
O atacante por trás da exploração de quase US$ 300 milhões em rsETH da KelpDAO está agora lavando fundos do Ethereum para a Arbitrum e para USDT baseado em Tron.
O atacante por trás da exploração de quase US$ 300 milhões da KelpDAO começou a lavar o montante, roteando fundos através da Arbitrum e para stablecoins baseadas em Tron, em um movimento que aumenta os temores sobre a recuperabilidade e rastreabilidade em todo o DeFi.
Dados on-chain mostram o explorador fazendo a ponte de ativos derivados de rsETH para a Arbitrum, trocando para $USDT e depois transferindo valor para o ecossistema Tron, um padrão que os investigadores dizem ser projetado para quebrar o rastro de auditoria e explorar a liquidez em múltiplas redes.
Analistas alertaram em uma nota que a violação de aproximadamente US$ 293 milhões da KelpDAO “pode forçar grandes bancos de Wall Street a reavaliar o ritmo” de seus projetos de blockchain e tokenização, argumentando que o incidente expõe “riscos críticos de infraestrutura associados a pontes cross-chain e configurações de validador único.”
Andrew Moss, analista de ativos digitais da Jefferies, disse que a exploração provavelmente “levará grandes bancos de Wall Street a reconsiderar suas iniciativas de blockchain,” mesmo que casos de uso de longo prazo, como stablecoins para pagamentos transfronteiriços, permaneçam intactos.
A exploração de 18 de abril drenou 116.500 rsETH — avaliados entre US$ 290 milhões e US$ 293 milhões — da ponte da KelpDAO, no que mesas de pesquisa chamaram de maior perda de DeFi de 2026 até agora.
A LayerZero, cuja infraestrutura sustentava a ponte de rsETH, disse que o incidente foi isolado à configuração de verificador 1-de-1 da Kelp e seguiu um comprometimento de nós RPC, enquanto a KelpDAO rebateu, argumentando que implementou os padrões da própria LayerZero e que “uma assinatura forjada foi suficiente para fazer qualquer mensagem cross-chain parecer real.”
À medida que os investidores retiraram cerca de US$ 15 bilhões do DeFi após o hack, o incidente da KelpDAO amplificou as preocupações de que o design de pontes e as suposições de validadores estão se tornando pontos de risco sistêmico para protocolos blue-chip e experimentos institucionais.
A Yahoo Finance relatou que atacantes ligados à Coreia do Norte roubaram quase US$ 600 milhões de aplicações on-chain somente no primeiro trimestre, com a perda de US$ 294 milhões da KelpDAO surgindo como o mais recente choque para alocadores institucionais já cautelosos.
Somando-se à ansiedade, a empresa de segurança blockchain SlowMist emitiu um alerta sobre uma cepa de malware ativo para macOS apelidada de “MacSync Stealer” (v1.1.2), que descreveu como malware de roubo de informações “de alto risco” direcionado a usuários de cripto.
De acordo com a SlowMist, o MacSync Stealer é capaz de exfiltrar carteiras de criptomoedas, credenciais salvas no navegador, chaveiros do sistema e chaves de infraestrutura como SSH, AWS e Kubernetes, frequentemente usando pop-ups falsos do AppleScript para enganar os usuários a inserirem suas senhas.
A SlowMist pediu aos usuários “para evitar executar scripts macOS de fontes não verificadas e para serem especialmente cautelosos com solicitações inesperadas de senhas do sistema,” observando que indicadores de comprometimento já foram compartilhados com parceiros.
Com três das principais manchetes do dia ligadas a malwares para macOS ou explorações de pontes DeFi, e a Jefferies alertando que ataques notáveis como o da KelpDAO poderiam “desacelerar temporariamente a adoção da tokenização TradFi à medida que as empresas reavaliam os riscos de segurança,” a lacuna entre a superfície de ataque técnica da cripto e a tolerância a risco de Wall Street está, de repente, em primeiro plano e central.