Ataques a DeFi causam mais de US$ 840 milhões em perdas em 2026 até o momento

icon币界网
Compartilhar
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumo

expand icon
As perdas por explorações DeFi superaram US$ 840 milhões em 2026, segundo o Bitjie.com. O hack da KelpDAO drenou US$ 292 milhões, enquanto a violação do Drift Protocol levou US$ 285 milhões. Especialistas apontam falhas na infraestrutura, riscos intercadeias e ataques impulsionados por IA. CertiK e TRM Labs relataram que 76% das perdas nos primeiros quatro meses estão ligadas à Coreia do Norte. A LayerZero confirmou uma exploração DeFi por engenharia social em 18 de abril. Analistas afirmam que a IA está redefinindo tanto os ataques quanto as atualizações de protocolos no espaço.
CoinDesk relata:

Este é um dos anos mais ruins já registrados. Finanças Descentralizadas hackeadas, e ainda não chegamos à metade.

Nos primeiros cinco meses de 2026, ataques de hackers em DeFi causaram perdas superiores a 840 milhões de dólares — apenas em abril, mais de 600 milhões de dólares foram roubados, com dois dos maiores ataques do ano sendo: a exploração da vulnerabilidade do KelpDAO, que resultou em perdas de 292 milhões de dólares e a vulnerabilidade do protocolo Drift, que causou perdas de 285 milhões de dólares.

As perdas continuaram até maio. 雷神链 pesquisadores de segurança descobriram uma vulnerabilidade de cadeia cruzada suspeita, afetando mais de 10 milhões de dólares, após o que as negociações foram suspensas.

Trusted Volume,Echo Protocol,Step Finance,Truebit,Resolv Labs,Volore Protocol,Rhea Finance,Verus-Ethereum Bridge and many other projects have also joined the disaster, making this list a stress test of every trust assumption underlying DeFi.DeFiLlama Data.

Experts decode participants generally agree with this diagnosis: recent DeFi hacking incidents have exposed structural flaws in the DeFi space, particularly in bridges and management systems, while advances in artificial intelligence may be helping attackers identify vulnerabilities more quickly.

Natalie Newson, investigadora sênior de blockchain na plataforma de segurança Web3 CertiK, disse ao Decrypt que, embora os ataques de criptomoeda em abril tenham sido particularmente graves, a tendência geral permaneceu estável e abaixo do pico de eventos de 2023.

“Abril de 2026 foi um mês com muitos ataques de vulnerabilidade em criptomoedas; apenas três dias não tiveram ataques, e todos os dias pelo menos US$ 10.000 foram roubados,” disse ela.

“No entanto, do ponto de vista mais amplo, o número de eventos (excluindo phishing) pode ser considerado relativamente estável e ainda abaixo do pico de 2023,” observou Newsom, acrescentando que a gravidade de abril foi causada por 14 ataques com perdas superiores a US$ 1 milhão, atrás apenas dos 16 registrados em setembro de 2025.

Fator Coreia do Norte

Ari Redbord, diretor global de políticas e assuntos governamentais do TRM Labs, disse ao Decrypt que esse [aumento] pode ser rastreado até um ator estatal que se transformou, em cinco anos, de um papel marginal em uma ameaça decisiva.

Reddington disse: "A Coreia do Norte é o principal impulsionador, e essa campanha está se tornando cada vez mais precisa, e não mais ampla." Ele também observou que atores associados à Coreia do Norte também estão envolvidos. Registrado 76% das perdas causadas por ataques de criptomoedas globais nos primeiros quatro meses de 2026 ocorrerão aqui, acima de 64% em 2025 e menos de 10% em 2020.

Ele disse: "A Coreia do Norte não apenas utiliza ataques tecnológicos contra o espaço, mas também emprega técnicas de engenharia social complexas e cuidadosamente planejadas."

O maior ataque hacker DeFi deste ano ocorreu em 18 de abril, quando o atacante roubou aproximadamente 116.500 rsETH de uma ponte cross-chain, valued at approximately US$292 million.

LayerZero é o provedor de infraestrutura de mensagens subjacente a esse protocolo de ponte, e a empresa declarou em seu mais recente comunicado que... 尸检报告 o ataque começou em 6 de março, quando um desenvolvedor foi alvo de um ataque de engenharia social e sua chave de sessão foi roubada.

Vamos compartilhar o relatório de investigação de incidentes concluído sobre o evento de 18 de abril, preparado por... @Mandiant e @CrowdStrike. Publicaremos o resumo executivo e o relatório completo no link abaixo.

Nas últimas quatro semanas, trabalhamos com centenas de parceiros para ajudá-los... pic.twitter.com/yVZdqjLTeT

— LayerZero (@LayerZero_Core)2026年5月20日

O protocolo de mensagens entre cadeias afirmou que a Mandiant, a CrowdStrike e pesquisadores independentes atribuíram o ataque ao ator de ameaça norte-coreano TraderTraitor, também conhecido como UNC4899.

Redbord acrescentou que as razões estruturais pelas quais o DeFi continua a sofrer ataques residem fundamentalmente no local onde os fundos são armazenados e na forma como fluem.

Ele apontou: “A complexidade cross-chain do DeFi torna-o num ambiente repleto de alvos de ataque — os bridges sempre causam as maiores perdas individuais, e os modos de falha repetem-se com uma consistência surpreendente, pois o problema central é arquitetural.”

Padrão repetido

Raz Niv, cofundador e diretor de tecnologia da plataforma de segurança on-chain Blockaid, disse ao Decrypt que, nos maiores eventos deste ano, três padrões técnicos se repetiram: falhas no controle de acesso privilegiado, atualização maliciosa de proxy (em que os atacantes substituem o contrato por uma versão com backdoor) e vulnerabilidades na validação de mensagens intercadeia.

Sobre acesso privilegiado, Niv afirmou que a empresa monitora “eventos anômalos de ‘atribuição de função’ e elevação não autorizada de permissões”, como o evento a seguir: exploração do protocolo Echo, rastreada até vazamento de chave de administrador ou erro de configuração.

“O atacante ou obteve a chave privada por meio de engenharia social ou explorou um limiar de assinatura múltipla mal projetado,” ele acrescentou.

Ele apontou falhas em áreas como controle de acesso privilegiado, atualização maliciosa de proxy e sistema de verificação entre cadeias, e afirmou que os ataques recentes expuseram fraquezas mais profundas nas suposições subjacentes à infraestrutura cada vez mais complexa.

Niv disse: “A conexão não está na complexidade em si, mas no fato de que cada camada de abstração (agente, função de administrador, mensagens entre cadeias) introduz suposições de confiança que os atacantes exploram sistematicamente.”

Impacto da inteligência artificial

Niv stated that artificial intelligence is increasingly changing the way vulnerabilities are discovered, but he also warned that the impact of AI is often misunderstood.

Ele afirmou que os modelos atuais estão se tornando cada vez mais eficazes na identificação em larga escala de vulnerabilidades conhecidas e que “estão automatizando o trabalho de auditores qualificados”, enquanto alerta que “a verdadeira preocupação não é a inteligência artificial substituir atacantes humanos”, mas sim a inteligência artificial aumentar a capacidade dos atacantes ao processar o trabalho de reconhecimento, permitindo que eles se concentrem em técnicas mais complexas.

“The good news is that defenders can use the same tools. AI-assisted monitoring and simulation are becoming critical for security teams striving to keep up,” Niv added.

Newsom pointed out that the surge in DeFi hacking attacks has shown a similar trend, saying: "Advancements in artificial intelligence may be one factor contributing to this phenomenon, although it is not the only one."

Ela acrescentou que a CertiK observou um aumento no uso de contratos antigos e contratos não verificados, levando logicamente à conclusão de que a inteligência artificial está ajudando a identificar vulnerabilidades.

Da mesma forma, Redbord afirmou que “agentes mal-intencionados estão implantando inteligência artificial em larga escala” para reconhecimento, engenharia social e design de exploração, e acrescentou que a complexidade exibida por ataques como o da Drift parece “coerente com fluxos de trabalho assistidos por inteligência artificial”.

Analistas da TRM afirmam que os operacionais da Coreia do Norte estão incorporando cada vez mais ferramentas de inteligência artificial em suas operações, dizendo: “A solução é implantar inteligência artificial na defesa com a mesma agressividade com que o adversário a implementa na ofensiva.”

Acima está o código

Redbord afirmou que os ataques de hackers em DeFi são "um problema que pode ser resolvido", mas também disse que o setor precisa ser mais honesto sobre onde os falhos realmente ocorrem.

Ele apontou que “auditorias podem prevenir vulnerabilidades de código”, mas não conseguem prevenir ataques sociais complexos como o da Drift, dos quais agentes norte-coreanos foram relatados como participantes.Passaram meses buscando acesso antes da violação ocorrer.

O especialista acrescentou: "O modelo que funciona é a cooperação público-privada em tempo real."

Newsom afirmou que 2026 pode representar “um ponto de virada evolutivo” e destacou que o setor está reconhecendo a segurança cibernética como um “problema de toda a pilha”, abrangendo “inteligência artificial, Coreia do Norte, ou infraestrutura e pessoas”.

“Se os seus processos manuais off-chain tiverem falhas, então até mesmo os cálculos matemáticos perfeitos on-chain não farão diferença,” ela disse, apontando que a indústria está cada vez mais se voltando para “soluções estruturais viáveis” para enfrentar riscos de infraestrutura e engenharia social.

Confiança abalada

O grau de perda de confiança no espaço DeFi é difícil de quantificar, mas fácil de observar.

A vulnerabilidade do Kelp DAO causou uma saída de fundos de US$ 6,2 bilhões. Avi agiu sozinho antes da operação de resgate liderada pelo CEO da Aave, Stani Kulechov, chamada de "DeFi United", que arrecadou cerca de 303 milhões de dólares em 132.650 ETH para garantir os débitos inadimplentes.

Essa resposta coordenada demonstra que o setor é capaz de se mobilizar. Também revela quanto dinheiro é necessário para encobrir um roubo de ponte.

Newsom said the consequences depend entirely on who will be affected.

“Especialistas experientes podem considerar as últimas seis semanas como algo natural — apenas uma常态 do próximo estágio de desenvolvimento e uma experiência dolorosa da qual é preciso aprender,” disse ela.

Ela apontou que ataques repetidos afetam os participantes novos do mercado de maneira totalmente diferente e alertou que, para usuários que perderam grandes quantias de dinheiro, as consequências não são uma “lição de aprendizado”, mas sim levantam questões “existenciais” sobre a “viabilidade e segurança” a longo prazo das criptomoedas, e muitas vezes as correções técnicas chegam tarde demais para reverter as perdas.

Aviso legal: as informações nesta página podem ter sido obtidas de terceiros e não refletem necessariamente os pontos de vista ou opiniões da KuCoin. Este conteúdo é fornecido apenas para fins informativos gerais, sem qualquer representação ou garantia de qualquer tipo, nem deve ser interpretado como aconselhamento financeiro ou de investimento. A KuCoin não é responsável por quaisquer erros ou omissões, ou por quaisquer resultados do uso destas informações. Os investimentos em ativos digitais podem ser arriscados. Avalie cuidadosamente os riscos de um produto e a sua tolerância ao risco com base nas suas próprias circunstâncias financeiras. Para mais informações, consulte nossos termos de uso e divulgação de risco.