De roubo à reinserção no mercado, como 292 milhões de dólares foram "lavados"?

Título original: onde foi $292m o kelp? anatomia de uma $292m lavagem.
Autor do original: @the_smart_ape
Traduzido por: Peggy, BlockBeats

Autor do original: BlockBeats
Fonte original:

Reprodução: Mars Finance

Prólogo: Em 18 de abril, o Kelp DAO sofreu um ataque, com aproximadamente 292 milhões de dólares em ativos roubados. Então, em um sistema totalmente aberto na cadeia, como exatamente esse dinheiro foi passo a passo “lavado” e transformado em ativos circuláveis?

Este artigo usa esse evento como ponto de partida para desmontar um caminho altamente industrializado de lavagem de dinheiro em criptomoedas: desde a preparação de infraestrutura anônima antes do ataque, até o uso do Tornado Cash para cortar ligações na cadeia; desde a utilização de Aave e Compound para hipotecar “ativos tóxicos” e obter liquidez limpa, até a amplificação exponencial da dificuldade de rastreamento por meio do THORChain, pontes entre cadeias e a estrutura UTXO, culminando na entrada no sistema USDT na Tron, e na troca por dinheiro físico fora da rede.

Nesse processo, não há operações complexas de caixa preta, quase cada passo é feito “segundo as regras”. E justamente por isso, a rota revelada não aponta para uma vulnerabilidade pontual, mas para a tensão estrutural do sistema DeFi sob sua abertura, composibilidade e falta de auditoria — quando o próprio design do protocolo permite essas operações, o que chamam de “recuperar fundos” deixa de ser uma questão técnica e passa a ser uma questão de limites do sistema.

O incidente do Kelp DAO, portanto, não é apenas um acidente de segurança, mas uma espécie de teste de resistência à lógica operacional do mundo cripto: mostra como hackers podem transformar seu dinheiro no deles, e também por que, em princípio, é difícil impedir que esse processo aconteça dentro do sistema.

Como você sabe, em 18 de abril, um hacker norte-coreano roubou cerca de 292 milhões de dólares do Kelp DAO. Cinco dias depois, mais da metade já havia desaparecido, fragmentada em milhares de carteiras, trocada por protocolos impossíveis de pausar, e enviada a um destino muito específico.

O mais interessante é: como é possível que esses ativos criptográficos roubados, com comprovação de roubo de 292 milhões de dólares, se tornem dinheiro vivo na carteira de Pyongyang, sem que ninguém possa impedir?

O objetivo deste artigo é revelar por que o fluxo completo de lavagem de dinheiro em criptomoedas funciona, por que estruturalmente não pode ser impedido, e o que cada dólar lavado realmente compra.

Primeira fase: planejamento (horas antes do ataque)

Os atacantes não começaram com roubo direto. A estratégia do Lazarus sempre começa com a preparação de infraestrutura.

Cerca de 10 horas antes do ataque, oito carteiras novas receberam pré-carregamento via Tornado Cash — um mixer que corta a ligação entre origem e destino dos fundos.

Cada carteira recebeu 0,1 ETH, para pagar as taxas de gás de todas as operações subsequentes. Como esses fundos vieram de mixers, sem registros KYC em exchanges, sem histórico de transações, não podem ser associados a qualquer entidade conhecida. Uma lousa limpa.

Na véspera do ataque, o atacante

AAVE-0,83%
COMP3,69%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar