Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
#DriftProtocolHacked
$286 milhão desapareceu em 12 minutos. Não porque os contratos inteligentes fossem bugados. Não porque alguém se esqueceu de corrigir uma dependência. Porque humanos confiaram em outros humanos, e um desses humanos estava a jogar um jogo completamente diferente.
Em 1 de abril de 2026, o Drift Protocol, uma bolsa de futuros perpétuos baseada em Solana que, no seu pico, detinha mais de 1,5 mil milhões de dólares em valor total bloqueado, foi esvaziada. O ataque não começou nesse dia. Começou há três semanas, a 23 de março, quando o atacante criou silenciosamente um conjunto de contas de nonce duráveis na Solana. Este detalhe importa enormemente, porque os nonces duráveis são uma funcionalidade legítima e intencional do Solana que permite que transações sejam pré-assinadas e executadas posteriormente, sem data de expiração. O atacante usou esta funcionalidade como arma.
A mecânica do que aconteceu a seguir foi metódica e fria. O Conselho de Segurança do Drift opera como uma multisig, ou seja, múltiplos signatários devem aprovar alterações administrativas antes de entrarem em vigor. Isto é uma prática padrão no DeFi e destina-se a ser uma salvaguarda. O atacante fez engenharia social a pelo menos dois dos cinco membros do conselho para pré-assinarem transações que pareciam rotineiras. Os signatários provavelmente acreditaram que estavam a autorizar algo comum, talvez parte da migração multisig planeada que ocorreu a 27 de março. Não estavam. Estavam a pré-assinar a sentença de morte do protocolo, programada para ser executada por um temporizador.
Em 1 de abril, a sequência foi ativada. Uma pequena retirada de teste foi efetuada primeiro, confirmando que as transações administrativas pré-assinadas seriam executadas. Quatro slots de Solana depois, aproximadamente 1,6 segundos em tempo real, o controlo administrativo foi tomado. O que se seguiu foi sistemático: tokens CVT, que o atacante tinha fabricado e listado como colateral válido dentro do motor de risco do protocolo, foram depositados. O motor, seguindo as suas próprias regras, emitiu ativos reais contra este colateral falso. Mais de 20 cofres foram esvaziados em cerca de 12 minutos. USDC, Bitcoin embrulhado, tokens JLP e SOL saíram.
Os fundos roubados cruzaram para a Ethereum. Em 3 de abril, o Drift publicou mensagens na cadeia para quatro endereços de carteiras Ethereum que detinham os lucros, convidando à negociação. A firma de análise de blockchain Elliptic notou ligações suspeitas à DPRK, um padrão consistente com operações do Lazarus Group que têm obtido para a Coreia do Norte um estimado $2 bilião ou mais em roubos de criptomoedas nos últimos anos, fundos que as agências de inteligência acreditam financiar programas de armas e evasão de sanções.
No momento do ataque, o TVL do Drift colapsou de 1,5 mil milhões de dólares para $247 milhões. O token de governação DRIFT caiu para um mínimo histórico de $0,040, uma queda de mais de 41% em 24 horas. Os utilizadores de protocolos dependentes, incluindo Pyra e Carrot, encontraram-se bloqueados sem acesso aos fundos, sem previsão de resolução.
Várias coisas merecem ser ditas claramente sobre o que este evento revela.
Primeiro, o elo mais fraco na segurança do DeFi continua a ser humano. Auditorias de contratos inteligentes, verificação formal, programas de recompensas por bugs, tudo isso torna-se secundário quando as pessoas que detêm as chaves de assinatura podem ser enganadas a usá-las. Engenharia social não é algo exótico; é o vetor de ataque mais antigo que existe. A indústria continua a investir pouco em formação de segurança operacional para os humanos que realmente têm acesso administrativo.
Segundo, estruturas de governação multisig não são tão seguras quanto a comunidade assume quando o processo de assinatura é realizado remotamente e de forma assíncrona. Um signatário que revê uma transação na sua própria tela, sem coordenação em tempo real com os co-signatários, sem verificação independente do que cada transação faz realmente na cadeia, é uma vulnerabilidade, não uma salvaguarda. O mecanismo de nonce durável amplificou isso porque desvinculou o momento da assinatura do momento da execução. Os signatários não tinham motivo para acreditar que as transações aprovadas seriam executadas semanas depois, num contexto diferente.
Terceiro, o uso de colateral falso para esvaziar um protocolo de empréstimos não é uma técnica nova. O que tornou esta versão sofisticada foi o acesso necessário para listar o colateral em primeiro lugar. Não foi uma manipulação de oráculo de preços. Não foi um ataque de flash loan. Requeriu credenciais administrativas que o atacante construiu pacientemente ao longo de semanas. Essa paciência é um sinal que aponta para atores de nível estatal, que operam com cronogramas e recursos que grupos criminosos motivados apenas pelo lucro raramente sustentam.
Quarto, a velocidade do esvaziamento, $286 milhões em 20+ cofres em 12 minutos, destaca o quão irreversível é o modelo de execução do Solana uma vez que uma sequência começa. Não houve um circuito de segurança que fosse ativado rápido o suficiente. Não houve tempo para intervenção humana. A própria velocidade do protocolo, uma das suas vantagens comercializadas, tornou-se a vantagem operacional do atacante.
O que acontece a partir daqui tende a seguir um roteiro previsível de trauma no DeFi. Publica-se uma análise post-mortem. Discute-se e debate-se sobre compensações. Alguns utilizadores recuperam fundos parciais. O token DRIFT estabiliza-se numa nova base mais baixa. Protocolos concorrentes absorvem liquidez deslocada. A indústria toma nota, atualiza os seus procedimentos multisig por alguns meses, e depois a urgência desaparece.
A questão mais difícil é se a governação descentralizada nesta escala de ativos é estruturalmente compatível com as práticas de segurança necessárias para proteger os depositantes de retalho. Quando $285 milhões de fundos de utilizadores podem ser esvaziados porque dois de cinco humanos cometeram um erro sob pressão social, a descentralização foi sempre parcial. O risco nunca foi distribuído. Estava concentrado num Conselho de Segurança que a maioria dos depositantes provavelmente nem sabia que existia, cujos membros não podiam verificar, e cujos procedimentos de assinatura não tinham visibilidade.
Isso não é uma crítica específica ao Drift. É a condição de quase todos os protocolos DeFi significativos que operam hoje.