Alguém acabou de drenar carteiras Ethereum adormecidas há muito esquecidas, e a causa pode remontar a anos

Fazer preferido em

Centenas de Ethereum carteiras que permaneceram intocadas por anos foram drenadas para o mesmo endereço etiquetado, transformando a exposição de chaves antigas no alerta de segurança criptográfico mais severo desta semana.

Em 30 de abril, WazzCrypto sinalizado o incidente afetou as carteiras da rede principal no X, e seu aviso se espalhou rapidamente porque as contas afetadas não pareciam ser carteiras quentes recém-iscadas. Eram carteiras antigas com histórias tranquilas, algumas vinculadas a ativos e ferramentas de uma era Ethereum anterior.

Mais de 260 ETH, cerca de US$ 600.000, foram drenados de centenas de carteiras inativas. Mais de 500 carteiras parecem ter sido afetadas, com perdas totalizando cerca de US$ 800.000, e muitas carteiras ficaram ociosas por quatro a oito anos. O relacionado Endereço Etherscan está rotuladoFake_Phishing2831105e mostra 596 transações e registra um movimento de 324.741 ETH para o THORChain Router v4.1.1 por volta da janela de 30 de abril.

A constante entre eles é mais importante por enquanto: carteiras há muito inativas foram movidas para um destino comum, enquanto o caminho do compromisso permanece sem solução.

Esse vetor não resolvido faz do dreno o alerta mais forte desta semana, após um aumento nos hacks de DeFi. As explorações de protocolo geralmente fornecem aos investigadores um contrato, uma chamada de função ou uma transação privilegiada para inspecionar.

Aqui, a questão central está na camada da carteira. Alguém obteve frases-semente antigas, quebrou chaves geradas de forma fraca, usou material de chave privada vazado, abusou de uma ferramenta que antes manipulava chaves ou explorou outro caminho que ainda não apareceu?

Discussão pública produziu teorias que incluem entropia fraca em ferramentas de carteira legadas, mnemônicos comprometidos, manipulação de chaves de bots comerciais e armazenamento de sementes da era LastPass. Um usuário afetado levantou pessoalmente a teoria do LastPass.

Os conselhos práticos para os utilizadores são limitados mas urgentes. A ociosidade não mitiga o risco da chave privada. Uma carteira com valor depende do histórico completo da chave, da frase inicial, do dispositivo que a gerou, do software que a tocou e de cada local onde esse segredo pode ter sido armazenado.

Para os usuários, a resposta provavelmente será inventariar carteiras antigas de alto valor, movimentar fundos somente após configurar novos materiais de chave por meio de hardware confiável ou software de carteira moderno e evitar inserir sementes antigas em verificadores, scripts ou ferramentas de recuperação desconhecidas. A revogação de aprovações ajuda na exposição do protocolo, incluindo Aviso ao usuário do Wasabimas uma drenagem direta da carteira aponta primeiro para a segurança da chave, em vez de aprovações de tokens.

Abril ampliou a superfície de controle

O cluster de carteiras chegou em meio ao número de explorações criptográficas de abril, que já era elevado. Relatórios vinculados ao DefiLlama estima-se que abril tenha cerca de 28 a 30 incidentes e mais de US$ 625 milhões em fundos roubados. A partir de 1º de maio, a live API DefiLlama mostrou incidentes de 28 de abril totalizando US$ 635.241.950.

Um 1º de maio segmento de mercado capturou o ponto de pressão: a drenagem da carteira desta semana, a exploração da chave de administração do protocolo Wasabi e as maiores perdas de DeFi de abril atingiram superfícies de controle que os usuários comuns raramente inspecionam. O link ao longo do mês é arquitetônico e não atribucional.

Infográfico da linha do tempo mostrando incidentes de Drift, KelpDAO, Wasabi e carteiras Ethereum inativas de abril de 2026 com valores de perda e pontos de controle ocultos.

A Coreia do Norte atingiu a criptografia por mais de US$ 500 milhões este mês – e a ameaça de US$ 6,75 bilhões ainda não acabouA Coreia do Norte atingiu a criptografia por mais de US$ 500 milhões este mês – e a ameaça de US$ 6,75 bilhões ainda não acabou
Leitura Relacionada

A Coreia do Norte atingiu a criptografia por mais de US$ 500 milhões este mês – e a ameaça de US$ 6,75 bilhões ainda não acabou

O Drift Protocol e o KelpDAO foram atingidos por cerca de US$ 286 milhões e US$ 290 milhões, enquanto os invasores visavam a infraestrutura periférica.

21 de abril de 2026 · Oluwapelumi Adejumo

Caminhos de administração tornaram-se caminhos de ataque

Protocolo Wasabi fornece o exemplo de protocolo recente mais claro. A exploração de 30 de abril supostamente drenou cerca de US$ 4,5 milhões a US$ 5,5 milhões depois que um invasor obteve autoridade de implantador/administrador, concedida ADMIN_ROLE para contratos controlados por invasores e usou atualizações de proxy UUPS para drenar cofres e pools em Ethereum, Base e Blast. Alertas de segurança antecipados sinalizou o padrão admin-upgrade conforme o ataque se desenrolava.

A mecânica relatada colocou o gerenciamento de chaves no centro do incidente. A capacidade de atualização pode ser uma infraestrutura de manutenção normal. A autoridade concentrada de atualização transforma esse caminho de manutenção em uma meta de alto valor. Se um implementador ou conta privilegiada puder alterar a lógica de implementação entre cadeias, o limite em torno de um contrato auditado poderá desaparecer quando essa autoridade for comprometida.

Esse é o problema enfrentado pelo usuário oculto em muitas interfaces DeFi. Um protocolo pode apresentar contratos abertos, front-ends públicos e linguagem de descentralização, enquanto o poder crítico de atualização ainda está em um pequeno conjunto de chaves operacionais.

Signatários e verificadores sofreram as maiores perdas

O Drift empurrou o mesmo problema de controle para o fluxo de trabalho do signatário. Chainálise descrita engenharia social, transações nonce duráveis, garantias falsas, manipulação de oráculos e uma migração 2 de 5 do Conselho de Segurança com timelock zero. Blockaid colocou a perda cerca de US$ 285 milhões e argumentou que a simulação de transações e políticas mais rígidas de fiador poderiam ter mudado o resultado.

O caso Drift é importante aqui porque o caminho não dependia de um simples bug de função pública. Dependia de um fluxo de trabalho onde assinaturas válidas e mecanismos de governação rápidos pudessem ser orientados para uma migração hostil. Um processo de signatário tornou-se a superfície de controle.

Desenvolvedores comprometidos que permanecem inativos em projetos de criptografia correm o risco da próxima grande exploração de criptografiaDesenvolvedores comprometidos que permanecem inativos em projetos de criptografia correm o risco da próxima grande exploração de criptografia
Leitura Relacionada

Desenvolvedores comprometidos que permanecem inativos em projetos de criptografia correm o risco da próxima grande exploração de criptografia

O maior risco após o Drift pode ser o acesso que os invasores obtêm antes que um protocolo saiba que há um problema.

8 de abril de 2026 · Gino Matos

KelpDAO mudou o teste de estresse para verificação de cadeia cruzada. O declaração de incidente descreveu uma configuração de ponte na qual a rota rsETH usava LayerZero Labs como o único verificador DVN. Revisões forenses descreveram nós RPC comprometidos e pressão DDoS alimentando dados falsos para um caminho de verificação de ponto único.

Resumo diário do CryptoSlate

Sinais diários, ruído zero.

Manchetes e contexto que movimentam o mercado, entregues todas as manhãs em uma leitura compacta.