Drift Protocol alvo de ataque de 285 milhões $: Análise da vulnerabilidade DeFi em Solana

Mercados
Atualizado: 2026-04-03 05:51

No dia 1 de abril de 2026, às 16h00 UTC, o total de ativos na tesouraria do Drift Protocol ascendia a 309 milhões $. Apenas uma hora depois, restavam apenas 41 milhões $. Não se tratava de uma partida de 1 de abril — a equipa da Drift teve de esclarecer na X que "isto não é uma partida de 1 de abril". Os atacantes desviaram cerca de 285 milhões $ em ativos cripto do protocolo, tornando este o maior ataque DeFi de 2026 até ao momento e o incidente de segurança mais grave no ecossistema Solana desde o ataque à ponte Wormhole, no valor de 325 milhões $, em 2022.

Este não foi um ataque por empréstimo relâmpago nem uma exploração de código de smart contract. O atacante combinou um vetor de ataque raramente discutido — pré-assinaturas de nonce durável — com uma vulnerabilidade de governação multisig, utilizando apenas 500 $ para desbloquear 285 milhões $ em ativos. Este artigo apresenta uma análise sistemática do incidente, incluindo a cronologia, análise técnica, dados, controvérsias e impacto no sector.

De 309 Milhões $ para 41 Milhões $ em Uma Hora

No dia 1 de abril de 2026, as empresas de monitorização blockchain Lookonchain e PeckShield detetaram simultaneamente atividade anómala: um endereço de carteira "HkGz4K", criado apenas oito dias antes, começou a transferir rapidamente ativos de várias tesourarias principais da Drift. A primeira transação envolveu 41,7 milhões de tokens JLP, avaliados em cerca de 155,6 milhões $. Em aproximadamente 12 minutos e 31 transações, o atacante drenou os ativos, incluindo USDC, SOL, cbBTC, wBTC, WETH, tokens de pools de liquidez e até o meme coin Fartcoin.

Uma hora após o ataque, os ativos da tesouraria da Drift caíram de cerca de 309 milhões $ para 41 milhões $. PeckShield e Arkham Intelligence confirmaram independentemente perdas de cerca de 285 milhões $. Cosine, fundador da SlowMist, estimou perdas superiores a 200 milhões $. Dos ativos roubados, os tokens JLP representaram cerca de 155,6 milhões $, USDC cerca de 60 milhões $, sendo o restante em SOL, cbBTC, wBTC e vários tokens de liquidez.

Uma Operação Meticulosamente Orquestrada ao Longo de Três Semanas

Este ataque não foi um ato impulsivo, mas sim uma operação cuidadosamente planeada em várias etapas. O atacante iniciou os preparativos em meados de março, com a seguinte cronologia:

Etapa Data Principais Ações
Pré-configuração ~11 de março Criação do token CVT, oferta total ~750 milhões, atacante controla mais de 80%
Pré-configuração ~11 de março Lançamento de um pool de liquidez de 500 $ na Raydium, manipulação de sinais de preço via wash trading
Migração Multisig ~23 de março Drift alterou multisig para modelo 2/5, adicionou 4 novos signatários, sem timelock definido
Fase de Pré-assinatura Desde 23 de março Atacante criou contas de nonce durável para dois signatários multisig, obteve aprovações pré-assinadas
Migração Multisig Legítima 27 de março Drift executou uma migração multisig legítima, mas atacante recuperou acesso aos novos signatários
Execução do Ataque 1 de abril, 16h05 UTC Atacante utilizou nonces duráveis para executar em lote transações pré-assinadas, assumiu privilégios de administrador
Drenagem de Ativos 1 de abril, 16h05-17h05 UTC Lançou mercado spot CVT → desativou proteções de levantamento → retirou ativos reais usando colateral falso
Transferência de Ativos Horas após o ataque Trocou ativos por USDC, fez bridge para Ethereum via CCTP, comprou ETH

O comunicado oficial da Drift descreveu o ataque como "altamente sofisticado, preparado ao longo de várias semanas e executado em etapas". O atacante executou transações pré-assinadas continuamente entre 23 de março e 1 de abril, demonstrando grande organização.

O Ataque de 500 $ para 285 Milhões $

Passo 1: Pré-assinaturas de Nonce Durável — Uma Bomba Relógio que Contorna o Timelock

A funcionalidade de nonce durável da Solana permite aos utilizadores pré-assinar transações e armazená-las on-chain para execução futura. Originalmente concebida para melhorar a experiência do utilizador — permitindo assinaturas offline e submissão posterior — esta mecânica tornou-se uma arma no ataque à Drift.

O atacante utilizou contas de nonce durável para obter aprovações pré-assinadas de dois signatários multisig. Estas transações foram concluídas entre 23 e 27 de março, mas só executadas em massa a 1 de abril.

Por volta de 23 de março, a Drift alterou o seu multisig para modelo "2/5" (quaisquer 2 dos 5 signatários podiam autorizar operações de alto privilégio), adicionando 4 novos signatários e, crucialmente, sem timelock.

O timelock é uma medida de segurança fundamental em configurações multisig. Sem ele, assim que um atacante obtém assinaturas suficientes, pode executar imediatamente ações administrativas sem período de espera. Cosine, fundador da SlowMist, destacou este ponto como condição essencial para o sucesso do ataque.

O ataque à Resolv (cerca de 10 dias antes da Drift) também resultou da ausência de multisig — a Resolv não tinha qualquer mecanismo. Estes dois incidentes, separados por apenas 10 dias, expõem fragilidades sistémicas nas estruturas de governação dos protocolos DeFi.

Passo 2: O Token Falso CVT de 500 $ — Alavanca para 285 Milhões $

O atacante criou o token CarbonVote Token (CVT), com oferta total de cerca de 750 milhões, controlando mais de 80% na sua carteira. Lançou um pool de liquidez mínimo de 500 $ na Raydium e realizou wash trading para criar a ilusão de atividade de mercado.

A função initializeSpotMarket da Drift permite aos administradores especificar diretamente endereços de oráculo e fontes de preço. Após obter privilégios de administrador, o atacante listou o CVT como mercado spot e manipulou os dados do oráculo, induzindo o sistema a considerar o CVT como um ativo valioso.

A manipulação de oráculos é um dos vetores de ataque mais destrutivos em DeFi. Quando os atacantes controlam tanto os privilégios de administrador como o preço do oráculo, qualquer ativo pode ser "reprecificado" — permitindo usar CVT sem valor como colateral para levantar USDC, SOL e JLP reais.

Passo 3: Desativação de Salvaguardas — Transformar Mecanismos de Segurança em Ferramentas de Ataque

O protocolo Drift inclui controlos de risco como validação de oráculo, ajuste TWAP, verificação de desvio de preço e circuit breakers multi-nível. Assim que o atacante obteve privilégios de administrador, desativou estas proteções.

A sequência do atacante: mintar CVT falso → manipular o oráculo → desativar mecanismos de segurança → remover restrições de levantamento → extrair ativos de elevado valor.

O ataque foi executado às 16h05 UTC de 1 de abril, provavelmente por dois motivos: todas as transações pré-assinadas estavam prontas e a proximidade do fim de semana podia atrasar a resposta de segurança.

Passo 4: Fuga Cross-chain — Transferência de Ativos de Solana para Ethereum

Após o ataque, o atacante trocou rapidamente os ativos roubados por USDC via Jupiter Aggregator e fez bridge de Solana para Ethereum usando o Cross-Chain Transfer Protocol (CCTP) da Circle.

Em poucas horas, o atacante comprou 13 000 ETH na Ethereum. O rastreio da SlowMist mostrou os fundos roubados consolidados em endereços Ethereum, totalizando cerca de 105 969 ETH (aproximadamente 226 milhões $). Posteriormente, expandiu para cerca de 130 262 ETH, avaliados em cerca de 267 milhões $.

Curiosamente, o atacante evitou deliberadamente usar USDT, optando por USDC ao longo de toda a transferência cross-chain. O investigador on-chain Specter referiu que isto refletia a confiança do atacante de que a Circle não congelaria os fundos — uma avaliação que se revelou correta.

Análise do Debate Público

O incidente gerou várias controvérsias e narrativas centrais no mercado.

Controvérsia 1: "Inação" da Circle — Da Crítica de ZachXBT à Reflexão sobre Políticas do Sector

A 2 de abril, o investigador ZachXBT criticou publicamente a Circle, salientando que dezenas de milhões em USDC foram transferidos de Solana para Ethereum via CCTP "durante várias horas sem intervenção" no horário de negociação nos EUA, após o ataque à Drift. ZachXBT afirmou que a Circle teve cerca de seis horas para reagir, mas não congelou os fundos.

Dias antes (23 de março), a Circle congelou pelo menos 16 carteiras empresariais em processo civil, afetando exchanges, processadores de pagamentos e outros negócios legítimos. ZachXBT classificou isto como "um dos congelamentos mais pouco profissionais que vi em cinco anos". A Circle descongelou uma carteira ligada à Goated.com a 26 de março, mas a maioria permanece bloqueada.

O incidente alimentou o debate sobre as responsabilidades de intervenção proativa dos emissores de stablecoins em eventos de segurança DeFi. Os críticos argumentam que a Circle age rapidamente em processos civis, mas nada fez num roubo confirmado de nove dígitos, revelando padrões de intervenção inconsistentes. Os defensores contrapõem que os emissores de stablecoins não devem ser responsáveis pela recuperação de ativos on-chain — os direitos de intervenção devem servir processos legais, não vigilância on-chain.

Se a Circle tivesse congelado o USDC relevante durante a janela do ataque, o atacante poderia não ter feito bridge para Ethereum e as hipóteses de recuperação de ativos aumentariam. Mas isto pressupõe que a Circle conseguiria confirmar a natureza ilícita dos fundos e agir em poucas horas — um desafio legal e processual.

Controvérsia 2: Ligação ao Grupo Lazarus da Coreia do Norte

A Elliptic, empresa de análise blockchain, publicou um relatório a 2 de abril indicando que "vários indicadores" sugerem ligação ao grupo de hackers estatal da Coreia do Norte. A Elliptic citou comportamento on-chain, metodologia de lavagem e indicadores de rede como altamente consistentes com operações norte-coreanas anteriores. Se confirmado, seria o 18.º ataque ligado à Coreia do Norte rastreado pela Elliptic em 2026.

Charles Guillemet, CTO da Ledger, comparou este ataque ao hack de 1,5 mil milhões $ na Bybit em 2025, salientando que ambos seguiram padrões idênticos: signatários multisig comprometidos, engenharia social e transações maliciosas disfarçadas de operações rotineiras.

A infiltração de hackers norte-coreanos na indústria cripto passou de "ataques ocasionais" para "ação estatal persistente e sistemática". Em 2025, hackers ligados à Coreia do Norte roubaram mais de 2 mil milhões $ em cripto. Se o Lazarus estiver por trás do ataque à Drift, isso demonstra domínio de métodos avançados direcionados à governação multisig da Solana.

Controvérsia 3: Falhas Estruturais na Governação Multisig

Cosine, fundador da SlowMist, apontou que um limiar multisig 2/5 significa que comprometer apenas duas pessoas dá controlo total ao protocolo. "Quanto custa comprometer duas pessoas? Não são 285 milhões $ — pode ser apenas alguns meses de engenharia social e phishing direcionado."

As melhores práticas do sector recomendam normalmente um multisig 4/7 com timelock de 24–48 horas. O timelock impõe um período obrigatório antes de executar alterações de alto risco, permitindo à comunidade e equipas de segurança detetar e intervir. Após a migração multisig da Drift, timelock = 0.

O incidente revela não uma falha de segurança de smart contract, mas uma lacuna de "segurança de governação". Mesmo com auditorias de código de topo, se a estrutura de governação for falha, o risco do protocolo é ilimitado.

Análise do Impacto no Sector

Choque de Confiança no Ecossistema Solana

A Drift é a maior exchange descentralizada de perpétuos na Solana, com mais de 55 mil milhões $ em volume de negociação acumulado, TVL acima de 1 mil milhões $ e mais de 200 000 traders ativos antes do ataque. Este é o pior incidente de segurança na Solana desde o hack à Wormhole em 2022.

O preço do SOL caiu cerca de 9% após a notícia, descendo temporariamente para cerca de 78,60 $, com volume de negociação de 24 horas a subir para 5,2 mil milhões $. O TVL total da Solana caiu para 6 544 milhões $, com saída de fundos de protocolos como Jito, Raydium e Sanctum.

A queda do TVL e a redução da atividade DEX refletem não só uma correção de preço, mas um decréscimo de confiança no ecossistema. À medida que os fornecedores de liquidez se retiram, a profundidade de mercado diminui, aumentando a volatilidade. Lily Liu, presidente da Solana Foundation, afirmou que o incidente foi "um golpe significativo", mas realçou que as vulnerabilidades reais agora visam "pessoas: engenharia social e fragilidades operacionais, não bugs de código".

Repensar as Auditorias de Segurança DeFi

Tanto a Trail of Bits como a ClawSecure auditaram o código da Drift. No entanto, este ataque não tocou uma única linha de código.

As auditorias tradicionais focam-se na "camada de execução" — procurando bugs no código em runtime. Este ataque ocorreu na "camada de autorização" — o atacante obteve autorizações de assinatura válidas, tornando todas as ações executadas aparentemente conformes. Isto revela um ponto cego sistémico nas auditorias de segurança DeFi: podem detetar bugs de código, mas não se as permissões estão corretamente atribuídas.

O valor das auditorias de segurança está a ser redefinido. A segurança de código é apenas o mínimo para a segurança DeFi. Governação multisig, segurança de assinaturas, defesa contra engenharia social, configuração de timelock e redundância de oráculos — estes elementos de "segurança processual" são frequentemente mais críticos do que as próprias auditorias de código, mas normalmente ficam fora do seu âmbito.

O Dilema do Papel dos Emissores de Stablecoins

Este incidente obriga o sector a reconsiderar: que papel devem desempenhar os emissores de stablecoins? USDC e USDT conferem autoridade unilateral aos emissores para congelar endereços, destinada a autoridades e ordens judiciais. Mas quando ocorre um roubo de nove dígitos, devem os emissores usar este poder de forma proativa? Se sim, qual o padrão? Se não, tem essa autoridade valor real?

A questão mais complexa é a intervenção seletiva. A Circle congelou 16 carteiras empresariais em processo civil, mas não agiu num roubo confirmado. Esta inconsistência pode prejudicar a confiança no sector mais do que "nunca intervir" de todo.

Projeções de Cenários Múltiplos

Com base na informação atual, são possíveis vários desenvolvimentos futuros:

Cenário 1: Recuperação de Fundos Difícil, Fundo de Seguro Oferece Compensação Parcial

Justificação: O atacante converteu cerca de 267 milhões $ em ETH e lavou via bridges e mixers cross-chain. Historicamente, grandes ataques DeFi têm baixas taxas de recuperação de ativos. O fundo de seguro da Drift permanece intacto e pode ser usado para compensação parcial aos utilizadores.

Variáveis-chave: Envolvimento das autoridades, eficácia do rastreio on-chain, cooperação de bridges cross-chain e exchanges centralizadas.

Cenário 2: Upgrade Sistémico dos Padrões de Segurança no Ecossistema Solana

Justificação: O incidente expôs fragilidades sistémicas na governação multisig da Solana, configuração de timelock e defesa contra engenharia social. O sector pode exigir padrões mais rigorosos, incluindo timelocks obrigatórios, limiares multisig mais altos, auditorias de endpoints de assinatura e oráculos multi-fonte.

Variáveis-chave: Disponibilidade dos principais protocolos para investir em segurança, expansão dos serviços das auditorias, resposta da governação comunitária.

Cenário 3: Clareza Regulamentar Acelerada para Stablecoins

Justificação: O papel controverso da Circle pode levar os reguladores a clarificar regras sobre as obrigações de intervenção dos emissores de stablecoins. Questões centrais incluem: até que ponto os emissores devem monitorizar fluxos on-chain? Em que condições podem ou devem ser congelados endereços? Que autorização legal é necessária para intervir?

Variáveis-chave: Progresso legislativo nos EUA e outras jurisdições principais, formação de organismos autorreguladores do sector, mudanças na concorrência do mercado de stablecoins.

Cenário 4: Replicação das Táticas de Ataque, Mais Protocolos em Risco

Justificação: A técnica central — pré-assinaturas de nonce durável combinadas com janela de migração multisig — era virtualmente desconhecida antes deste ataque. Outros protocolos Solana com multisig semelhante e sem timelock podem enfrentar riscos idênticos.

Variáveis-chave: Rapidez das respostas das auditorias de segurança, motivações dos atacantes e limites éticos (se ligados à Coreia do Norte, o risco de replicação aumenta drasticamente).

Conclusão

O ataque de 285 milhões $ ao Drift Protocol é um espelho, refletindo não a fragilidade do código de smart contract, mas as fissuras ignoradas na governação DeFi: limiares multisig 2/5, ausência de timelocks, subestimação da segurança de endpoints de assinatura e a incerteza dos direitos de intervenção dos emissores de stablecoins.

Enquanto o sector investe a maior parte do orçamento de segurança em auditorias de código, os atacantes escolheram um caminho mais barato e lucrativo — atacar pessoas. Este é o desafio central da segurança DeFi em 2026: a segurança de código já não basta. Segurança de governação, segurança operacional e defesa contra engenharia social devem ser elevadas à mesma prioridade das auditorias de smart contract.

O choque de confiança no ecossistema Solana pode durar meses, senão mais. Mas para o sector DeFi em geral, isto pode servir como um teste de stress sistémico há muito necessário — um lembrete de que, num sistema financeiro sem autoridade central, cada camada de segurança é um elo indispensável na cadeia. E a força dessa cadeia é determinada pelo elo mais fraco.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Gostar do conteúdo