Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Promoções
Centro de atividade
Participe de atividades e ganhe recompensas
Indicação
20 USDT
Convide amigos para recompensas de ind.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Anúncio
Atualizações na plataforma em tempo real
Blog da Gate
Artigos do setor de criptomoedas
AI
Gate AI
Seu parceiro de IA conversacional para todas as horas
Gate AI Bot
Use o Gate AI diretamente no seu aplicativo social
GateClaw
Gate Blue Lobster, pronto para usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
10K+ habilidades
Do escritório à negociação: um hub completo de habilidades para turbinar o uso da IA
GateRouter
Escolha inteligentemente entre mais de 30 modelos de IA, com 0% de taxas extras
De roubo à reinserção no mercado — Como 292 milhões de dólares foram "lavados"?
Autor: @the_smart_ape; Tradução: Peggy, BlockBeats
18 de abril, Kelp DAO sofreu um ataque, aproximadamente 292 milhões de dólares em ativos foram roubados. Então, em um sistema totalmente aberto na blockchain, como exatamente esse dinheiro foi passo a passo “lavado” e transformado em ativos circuláveis?
Este artigo usa esse evento como ponto de partida para desmontar um caminho altamente industrializado de lavagem de dinheiro em criptomoedas: desde a preparação de infraestrutura anônima antes do ataque, até o uso do Tornado Cash para cortar ligações na cadeia; desde a utilização de Aave e Compound para colocar “ativos tóxicos” como garantia e trocar por liquidez limpa, até a amplificação exponencial da dificuldade de rastreamento por meio do THORChain, pontes cross-chain e estrutura UTXO, culminando na entrada no sistema USDT na Tron, e na troca por dinheiro físico fora da rede.
Nesse processo, não há operações complexas de caixa-preta, quase cada passo é feito “segundo as regras”. Por isso, o que essa rota revela não é uma vulnerabilidade pontual, mas a tensão estrutural do sistema DeFi sob a abertura, a composibilidade e a impossibilidade de auditoria — quando o próprio design do protocolo permite essas operações, o chamado “reaver fundos” deixa de ser uma questão técnica e passa a ser uma questão de limites do sistema.
O incidente do Kelp DAO, portanto, não é apenas um acidente de segurança, mas uma espécie de teste de resistência à lógica operacional do mundo cripto: mostra como hackers podem transformar seu dinheiro no deles, e também por que esse sistema, em princípio, é difícil de impedir que esse processo aconteça.
Como você sabe, em 18 de abril, um hacker norte-coreano roubou 292 milhões de dólares do Kelp DAO. Cinco dias depois, mais da metade já havia desaparecido, fragmentada em milhares de carteiras, trocada por meio de protocolos que não podem ser pausados, e finalmente enviada a um destino muito específico.
O aspecto interessante é: como transformar esses ativos criptográficos roubados, com evidências verificáveis de roubo de 292 milhões de dólares, em dinheiro vivo na carteira de Pyongyang, sem que ninguém possa impedir?
O objetivo deste artigo é revelar por que o fluxo completo de lavagem de dinheiro em criptomoedas funciona, por que estruturalmente não pode ser impedido, e o que cada dólar lavado realmente compra.
Primeira fase: Planejamento (horas antes do ataque)
Os atacantes não começaram com um roubo direto. A estratégia da Lazarus sempre começa com a preparação de infraestrutura.
Cerca de 10 horas antes do ataque, oito carteiras novas receberam pré-carregamento via Tornado Cash — um mixer que corta a ligação entre origem e destino dos fundos.
Cada carteira recebeu 0,1 ETH, para pagar as taxas de gás de todas as operações subsequentes. Como esses fundos vieram de um mixer, sem registros KYC em exchanges, sem histórico de transações, não podem ser associados a qualquer entidade conhecida. Uma lousa limpa.
Na véspera do ataque, o atacante realizou três transferências cross-chain da rede Ethereum para Avalanche e Arbitrum — claramente para pré-carregar gás nessas duas L2s e testar as pontes, garantindo que grandes transferências fossem feitas sem problemas.
Segunda fase: Roubo
Uma carteira de ataque independente (0x4966…575e) chamou a função lzReceive no contrato LayerZero EndpointV2. Como os validadores foram enganados com sucesso, essa chamada foi considerada uma mensagem legítima de cross-chain. O contrato de ponte do Kelp, Kelp DAO: RSETH_OFTAdapter (endereço Etherscan: 0x85d…), então liberou 116.500 rsETH para 0x8B1.
Os 18% de rsETH em circulação foram transferidos. Uma única chamada de função, e eles desapareceram.
46 minutos depois, às 18h21 UTC, o multisig de emergência do Kelp pausou o protocolo. Às 18h26 e 18h28 UTC, o atacante tentou duas operações idênticas, cada uma tentando roubar cerca de 40.000 rsETH (aproximadamente 10 milhões de dólares por operação). Ambas foram revertidas graças ao desligamento oportuno do Kelp. Se não fosse assim, o roubo total poderia chegar a quase 500 milhões de dólares.
Terceira fase: Operações com Aave + Compound
rsETH é um token de garantia. Assim que o Kelp pausou a ponte ou colocou os tokens roubados na lista negra, seu valor caiu a zero. O atacante tinha poucos minutos para convertê-los em ativos que não pudessem ser congelados. Como o Kelp só pausou 46 minutos após o roubo, já era tarde demais.
Vender os tokens de restaking não líquidos de 292 milhões de dólares no mercado abriria uma queda de mais de 30% em minutos. Então, ele optou por não vender, usando protocolos DeFi de empréstimo como ferramenta de lavagem, agindo rapidamente.
A carteira receptora 0x8B1 dispersou os 116.500 rsETH roubados em outros 7 wallets. Cada um deles entrou em Aave e Compound V3, colocando parte do rsETH como garantia e tomando emprestado ETH.
A soma das posições desses 7 wallets é:
· Garantia depositada: 89.567 rsETH
· Empréstimos: cerca de 82.650 WETH + 821 wstETH, totalizando aproximadamente 1,9 bilhões de dólares em ativos limpos e líquidos de Ethereum
· Cada wallet foi configurada com um índice de saúde entre 1,01 e 1,03 — limite máximo permitido antes da liquidação.
O atacante trocou esses rsETH, marcados como roubados e quase impossíveis de liquidar, por cerca de 1,9 bilhão de dólares em ETH. Quando esses rsETH foram marcados como quase zerados (pois a ponte do Kelp não tinha fundos suficientes para resgate), os depositantes dos protocolos assumiram a perda.
Ao perceberem que a Aave tinha mais de 200 milhões de dólares em dívidas ruins, os usuários entraram em pânico e retiraram fundos. Em 48 horas, a Aave perdeu 8 bilhões de dólares em TVL (valor total bloqueado). Essa foi a primeira verdadeira corrida bancária do maior protocolo de empréstimos DeFi — e o gatilho foi um ataque que usou exatamente o design do protocolo contra ele.
Quarta fase: Consolidação e fragmentação de fundos
Após o empréstimo na Aave/Compound, os 7 wallets transferiram o ETH emprestado para uma carteira de integração de terceira camada (0x5d3).
O esquema completo agora apresenta uma estrutura clara de três camadas:
Recepção: 0x8B1 (também pré-carregado via Tornado Cash), recebe os 116.500 rsETH roubados inicialmente
Operação: os 7 wallets dispersos, também via Tornado Cash, executam operações na Aave/Compound
Consolidação: 0x5d3 reúne cerca de 71.000 ETH emprestados, entrando no fluxo de lavagem
O dinheiro então se distribui em duas blockchains:
· 75.700 ETH permanecem na rede Ethereum principal
· 30.766 ETH na Arbitrum (cerca de 71 milhões de dólares)
O conselho de segurança do Arbitrum votou para congelar esses ativos, transferindo 71 milhões de dólares para uma carteira de controle governamental que só pode ser desbloqueada por governança futura.
Pouco após o congelamento, o hacker transferiu o ETH restante na rede principal e acelerou o processo de lavagem. A partir dessas ações, fica claro que ele não esperava que o Arbitrum tomasse essa atitude.
Quinta fase: Primeira rodada de lavagem
Quatro dias após o ataque, o 0x5d3 começou a esvaziar os fundos. Arkham rastreou três transferências independentes em poucas horas.
O timing foi deliberado: horário de negociação europeu na terça-feira. Investigadores americanos ainda estavam de folga, órgãos reguladores europeus lidando com pendências de segunda-feira, e as exchanges asiáticas já estavam perto do fechamento.
Depois, os padrões de transferência começaram a se expandir exponencialmente. Cada destino da primeira rodada se fragmentou imediatamente: 0x62c7 enviou para cerca de 60 carteiras novas, 0xD4B8 enviou para mais 60. Em poucas horas, o grupo de 10 carteiras originais se expandiu para mais de 100 endereços únicos, todos recebendo depósitos simultâneos, com valores pequenos o suficiente para evitar detecção.
A Lazarus executa scripts de carteiras HD — uma única seed phrase pode gerar milhares de endereços novos em segundos, usando um pool de workers (Python + web3, ethers.js ou ferramentas internas) para assinar e broadcastar toda a árvore de endereços em paralelo. Esse código, eles vêm iterando desde 2018.
Ao final dessa fase, a cadeia linear e rastreável desaparece. O conjunto de operações de 10 carteiras explode para mais de 100 carteiras fragmentadas, com fundos entrando em múltiplos canais de privacidade simultaneamente.
Sexta fase: THORChain — máquina de fuga
O verdadeiro ponto de ruptura ocorre no THORChain.
THORChain é um protocolo descentralizado que suporta troca de ativos nativos entre blockchains. Você envia ETH na Ethereum, e recebe BTC na rede Bitcoin.
Somente em 22 de abril, o volume de troca de 24 horas atingiu 460 milhões de dólares. A média diária normal do protocolo é cerca de 15 milhões de dólares. Esse ataque, em um único dia, representou 30 vezes o volume normal.
No mesmo período de 24 horas, o protocolo gerou 494 mil dólares de receita, divididos entre os operadores de bonds (bonders), provedores de liquidez, fundo de desenvolvimento, parceiros de integração e marketing.
Ao mesmo tempo, o fluxo de fundos ocorre por meio de uma série de rotas de privacidade menores, complementares:
· Umbra: protocolo de endereços invisíveis na Ethereum. Permite enviar fundos para endereços descartáveis, acessíveis apenas pelo destinatário com uma chave compartilhada. Monitoramento na cadeia não revela o destino real. Cerca de 78 mil dólares de atividade inicial foram rastreados aqui, mas depois as ferramentas perderam o rastro.
· Chainflip: outro DEX cross-chain, similar ao THORChain.
· BitTorrent Chain: uma sidechain de baixo custo e baixa regulação conectada à Tron.
· Tornado Cash: o mesmo mixer usado na pré-carregamento de gás inicial. O Departamento do Tesouro dos EUA já o sancionou em 2022.
Cada camada adicional de protocolo aumenta o custo de rastreamento em aproximadamente 10 vezes. Após cinco camadas, as empresas de investigação podem, teoricamente, rastrear cada fragmento, mas o custo econômico já excede o valor recuperável.
Sétima fase: Fragmentação UTXO do Bitcoin
Transformar ETH em BTC via THORChain é, na prática, transformar dinheiro em pó de papel.
Ethereum usa um modelo de contas, onde o saldo é um número ligado ao endereço — simples e direto. Bitcoin, por outro lado, usa o modelo UTXO (saídas de transações não gastas) — cada UTXO é um pedaço de moeda com um histórico completo. Cada gasto de Bitcoin divide e recombina esses pedaços, formando novos UTXOs.
Imagine rasgar uma nota de 100 dólares em 87 pedaços, e depois rasgar cada pedaço em 87 pedaços, repetindo 7 vezes. Tecnicamente, cada fragmento pode ser rastreado até a nota original. Mas, na prática, nenhuma equipe forense consegue rastrear milhares de cadeias paralelas em tempo hábil para montar o quadro completo e agir.
Assim, o THORChain realiza duas ações simultâneas: atravessar qualquer fronteira de sanções e fragmentar o dinheiro em poeira impossível de rastrear.
Oitava fase: Rota USDT na Tron
Após passar por Bitcoin e camadas de privacidade, o dinheiro se reúne novamente no mesmo destino: USDT na Tron.
Muita gente pensa que o principal campo de lavagem é o BTC, mas isso está errado. O verdadeiro campo de batalha é o USDT na Tron. Dados mostram que o volume de transações ilegais em USDT-Tron é o maior anualmente, superando a soma de todas as outras blockchains.
No fluxo de fundos do Kelp, o caminho específico é: de BTC para Tron via ponte, trocando por USDT, e depois transferindo várias vezes entre endereços na Tron. Cada salto na Tron custa poucos centavos, e é possível fazer até 10 camadas de fragmentação.
Nessa etapa, o custo de rastreamento aumenta cerca de 10 vezes a cada camada. Após cinco camadas, as empresas de investigação podem, teoricamente, rastrear cada fragmento, mas o custo econômico já supera o valor que pode ser recuperado.