Desastre da Solana de $285M – Eis o que realmente aconteceu

CaptainAltcoin
SOL5,53%
DRIFT-10,1%
WBTC3,76%
TAO9,69%

Em 1 de abril de 2026, as coisas desmoronaram na Solana (SOL). O Drift Protocol foi atingido por um exploit no valor de 285 milhões de dólares e, em poucas horas, o seu token caiu fortemente. O impacto não ficou por aqui: espalhou-se rapidamente para outros protocolos ligados.

Esta análise baseia-se em reportagens e investigação da Coin Bureau, com 2,73m de subscritores, que cobriu a linha temporal completa do exploit e como ele se desenrolou nos bastidores.

No início, as pessoas presumiram a causa habitual: um bug de contrato inteligente ou alguma falha técnica. Mas não era esse o caso. Nenhum código foi interrompido. Nenhuma vulnerabilidade foi explorada.

Este ataque foi construído sobre pessoas, não sobre código.

A operação começou meses antes, algures no final de 2025. Começou de forma discreta, com um grupo a apresentar-se como uma empresa de trading profissional e a abordar os colaboradores da Drift em conferências. Pareciam credíveis, conhecedores e profundamente familiarizados tanto com trading como com infraestruturas.

Com o tempo, criaram relações. Entraram em discussões privadas, partilharam ideias e colaboraram em estratégias. Para reforçar a sua imagem, chegaram até a depositar mais de 1 milhão de dólares na plataforma. Esse único movimento fez com que parecessem sérios e fiáveis.

Passo a passo, obtiveram acesso privilegiado sem nunca forçar a entrada.

  • Como os atacantes entraram
  • O erro crítico que tornou tudo possível
  • Como 285M $ foram drenados em minutos
  • O que isto muda para a cripto

Como os atacantes entraram

Assim que a confiança esteve estabelecida, os atacantes introduziram ferramentas maliciosas disfarçadas de fluxos de trabalho normais. Partilharam um repositório GitHub que parecia uma integração padrão. Mas, escondido no seu interior, havia código concebido para comprometer silenciosamente o sistema de um programador assim que fosse aberto.

Não havia avisos nem sinais óbvios. Tudo parecia normal.

No entanto, um colaborador foi convencido a descarregar uma aplicação falsa, com a ideia de que seria para testar uma nova wallet. Isso deu aos atacantes acesso mais profundo aos sistemas internos.

Agora não estavam apenas a observar: estavam dentro de infraestruturas críticas, incluindo os sistemas usados para aprovar transações.

_****Aqui está o preço do Bittensor (TAO) se capturar um mercado de IA de 60B**

O erro crítico que tornou tudo possível

Mesmo com esse nível de acesso, os atacantes ainda precisavam de uma forma de assumir controlo total sem serem travados. Essa oportunidade surgiu de um erro simples, mas grave.

A Drift tinha removido o seu timelock administrativo durante uma atualização de rotina. Normalmente, este recurso cria um atraso antes de ações importantes serem executadas, dando às equipas tempo para detetar qualquer coisa suspeita.

Sem ele, as transações podiam avançar instantaneamente.

Por volta da mesma altura, os atacantes convenceram membros da equipa a assinar o que parecia serem transações administrativas de rotina. Na realidade, essas assinaturas transferiram controlo total do protocolo.

Nenhum alarme foi acionado.

Como 285M $ foram drenados em minutos

Assim que tudo ficou pronto, o ataque avançou rapidamente. Os atacantes criaram um token falso e manipularam o seu preço para parecer que valia 1 $. Em seguida, listaram-no como garantia válida dentro do protocolo.

No papel, parecia que detinham centenas de milhões em ativos.

Usando essa garantia falsa, começaram a contrair empréstimos de ativos reais a partir do sistema. Grandes quantidades de liquidez foram retiradas em múltiplas pools, incluindo tokens importantes como Solana (SOL) e Bitcoin embrulhado.

Em minutos, mais de 150 milhões de dólares já tinham sido drenados. O restante seguiu-se pouco depois.

Os fundos roubados foram convertidos em stablecoins e movidos para fora da rede. Depois, foram encaminhados por ponte para a Ethereum e distribuídos por muitas wallets, tornando a recuperação extremamente difícil.

Mais tarde, empresas de segurança associaram o ataque a um grupo da Coreia do Norte conhecido por levar a cabo operações semelhantes. Isto não foi aleatório nem apressado. Foi planeado ao longo de meses e executado com precisão.

O mesmo grupo tem sido associado a exploits anteriores, mas este demonstrou um nível mais elevado de coordenação e escala.

O que isto muda para a cripto

Este incidente muda o foco da segurança na cripto. Durante anos, a principal preocupação tem sido vulnerabilidades de contratos inteligentes. As equipas investiram fortemente em auditorias e revisões de código, e a Drift não foi exceção.

Mas este ataque não visou o código. Visou a confiança.

Programadores, colaboradores e processos internos tornaram-se os pontos de entrada. Os atacantes não partiram o sistema: contornaram-no, explorando a interação humana.

Isso muda a forma como a segurança deve ser abordada no futuro.

A perda de 285 milhões de dólares é mais do que apenas mais um exploit. Mostra que até sistemas bem auditados podem falhar se a camada humana estiver exposta.

A DeFi não é apenas sobre código seguro. É sobre garantir as pessoas e os processos por detrás disso. E, como este caso mostra, pode ser a parte mais difícil de proteger.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário