De roubo à reinserção no mercado — Como 292 milhões de dólares foram "lavados"?

Autor: @the_smart_ape; Tradução: Peggy, BlockBeats

18 de abril, Kelp DAO sofreu um ataque, aproximadamente 292 milhões de dólares em ativos foram roubados. Então, em um sistema totalmente aberto na blockchain, como exatamente esse dinheiro foi passo a passo “lavado” e transformado em ativos circuláveis?

Este artigo usa esse evento como ponto de partida para desmontar um caminho altamente industrializado de lavagem de dinheiro em criptomoedas: desde a preparação de infraestrutura anônima antes do ataque, até o uso do Tornado Cash para cortar ligações na cadeia; desde a utilização de Aave e Compound para colocar “ativos tóxicos” como garantia e trocar por liquidez limpa, até a amplificação exponencial da dificuldade de rastreamento por meio do THORChain, pontes cross-chain e estrutura UTXO, culminando na entrada no sistema USDT na Tron, e na troca por dinheiro físico fora da rede.

Nesse processo, não há operações complexas de caixa-preta, quase cada passo é feito “segundo as regras”. Por isso, o que essa rota revela não é uma vulnerabilidade pontual, mas a tensão estrutural do sistema DeFi sob a abertura, a composibilidade e a impossibilidade de auditoria — quando o próprio design do protocolo permite essas operações, o chamado “reaver fundos” deixa de ser uma questão técnica e passa a ser uma questão de limites do sistema.

O incidente do Kelp DAO, portanto, não é apenas um acidente de segurança, mas uma espécie de teste de resistência à lógica operacional do mundo cripto: mostra como hackers podem transformar seu dinheiro no deles, e também por que esse sistema, em princípio, é difícil de impedir que esse processo aconteça.

Como você sabe, em 18 de abril, um hacker norte-coreano roubou 292 milhões de dólares do Kelp DAO. Cinco dias depois, mais da metade já havia desaparecido, fragmentada em milhares de carteiras, trocada por meio de protocolos que não podem ser pausados, e finalmente enviada a um destino muito específico.

O aspecto interessante é: como transformar esses ativos criptográficos roubados, com evidências verificáveis de roubo de 292 milhões de dólares, em dinheiro vivo na carteira de Pyongyang, sem que ninguém possa impedir?

O objetivo deste artigo é revelar por que o fluxo completo de lavagem de dinheiro em criptomoedas funciona, por que estruturalmente não pode ser impedido, e o que cada dólar lavado realmente compra.

Primeira fase: Planejamento (horas antes do ataque)

Os atacantes não começaram com um roubo direto. A estratégia da Lazarus sempre começa com a preparação de infraestrutura.

Cerca de 10 horas antes do ataque, oito carteiras novas receberam pré-carregamento via Tornado Cash — um mixer que corta a ligação entre origem e destino dos fundos.

Cada carteira recebeu 0,1 ETH, para pagar as taxas de gás de todas as operações subsequentes. Como esses fundos vieram de um mixer, sem registros KYC em exchanges, sem histórico de transações, não podem ser associados a qualquer entidade conhecida. Uma lousa limpa.

Na véspera do ataque, o atacante realizou três transferências cross-chain da rede Ethereum para Avalanche e Arbitrum — claramente para pré-carregar gás nessas duas L2s e testar as pontes, garantindo que grandes transferências fossem feitas sem problemas.

Segunda fase: Roubo

Uma carteira de ataque independente (0x4966…575e) chamou a função lzReceive no contrato LayerZero EndpointV2. Como os validadores foram enganados com sucesso, essa chamada foi considerada uma mensagem legítima de cross-chain. O contrato de ponte do Kelp, Kelp DAO: RSETH_OFTAdapter (endereço Etherscan: 0x85d…), então liberou 116.500 rsETH para 0x8B1.

Os 18% de rsETH em circulação foram transferidos. Uma única chamada de função, e eles desapareceram.

46 minutos depois, às 18h21 UTC, o multisig de emergência do Kelp pausou o protocolo. Às 18h26 e 18h28 UTC, o atacante tentou duas operações idênticas, cada uma tentando roubar cerca de 40.000 rsETH (aproximadamente 10 milhões de dólares por operação). Ambas foram revertidas graças ao desligamento oportuno do Kelp. Se não fosse assim, o roubo total poderia chegar a quase 500 milhões de dólares.

Terceira fase: Operações com Aave + Compound

rsETH é um token de garantia. Assim que o Kelp pausou a ponte ou colocou os tokens roubados na lista negra, seu valor caiu a zero. O atacante tinha poucos minutos para convertê-los em ativos que não pudessem ser congelados. Como o Kelp só pausou 46 minutos após o roubo, já era tarde demais.

Vender os tokens de restaking não líquidos de 292 milhões de dólares no mercado abriria uma queda de mais de 30% em minutos. Então, ele optou por não vender, usando protocolos DeFi de empréstimo como ferramenta de lavagem, agindo rapidamente.

A carteira receptora 0x8B1 dispersou os 116.500 rsETH roubados em outros 7 wallets. Cada um deles entrou em Aave e Compound V3, colocando parte do rsETH como garantia e tomando emprestado ETH.

A soma das posições desses 7 wallets é:

· Garantia depositada: 89.567 rsETH

· Empréstimos: cerca de 82.650 WETH + 821 wstETH, totalizando aproximadamente 1,9 bilhões de dólares em ativos limpos e líquidos de Ethereum

· Cada wallet foi configurada com um índice de saúde entre 1,01 e 1,03 — limite máximo permitido antes da liquidação.

O atacante trocou esses rsETH, marcados como roubados e quase impossíveis de liquidar, por cerca de 1,9 bilhão de dólares em ETH. Quando esses rsETH foram marcados como quase zerados (pois a ponte do Kelp não tinha fundos suficientes para resgate), os depositantes dos protocolos assumiram a perda.

Ao perceberem que a Aave tinha mais de 200 milhões de dólares em dívidas ruins, os usuários entraram em pânico e retiraram fundos. Em 48 horas, a Aave perdeu 8 bilhões de dólares em TVL (valor total bloqueado). Essa foi a primeira verdadeira corrida bancária do maior protocolo de empréstimos DeFi — e o gatilho foi um ataque que usou exatamente o design do protocolo contra ele.

Quarta fase: Consolidação e fragmentação de fundos

Após o empréstimo na Aave/Compound, os 7 wallets transferiram o ETH emprestado para uma carteira de integração de terceira camada (0x5d3).

O esquema completo agora apresenta uma estrutura clara de três camadas:

  1. Recepção: 0x8B1 (também pré-carregado via Tornado Cash), recebe os 116.500 rsETH roubados inicialmente

  2. Operação: os 7 wallets dispersos, também via Tornado Cash, executam operações na Aave/Compound

  3. Consolidação: 0x5d3 reúne cerca de 71.000 ETH emprestados, entrando no fluxo de lavagem

O dinheiro então se distribui em duas blockchains:

· 75.700 ETH permanecem na rede Ethereum principal

· 30.766 ETH na Arbitrum (cerca de 71 milhões de dólares)

O conselho de segurança do Arbitrum votou para congelar esses ativos, transferindo 71 milhões de dólares para uma carteira de controle governamental que só pode ser desbloqueada por governança futura.

Pouco após o congelamento, o hacker transferiu o ETH restante na rede principal e acelerou o processo de lavagem. A partir dessas ações, fica claro que ele não esperava que o Arbitrum tomasse essa atitude.

Quinta fase: Primeira rodada de lavagem

Quatro dias após o ataque, o 0x5d3 começou a esvaziar os fundos. Arkham rastreou três transferências independentes em poucas horas.

O timing foi deliberado: horário de negociação europeu na terça-feira. Investigadores americanos ainda estavam de folga, órgãos reguladores europeus lidando com pendências de segunda-feira, e as exchanges asiáticas já estavam perto do fechamento.

Depois, os padrões de transferência começaram a se expandir exponencialmente. Cada destino da primeira rodada se fragmentou imediatamente: 0x62c7 enviou para cerca de 60 carteiras novas, 0xD4B8 enviou para mais 60. Em poucas horas, o grupo de 10 carteiras originais se expandiu para mais de 100 endereços únicos, todos recebendo depósitos simultâneos, com valores pequenos o suficiente para evitar detecção.

A Lazarus executa scripts de carteiras HD — uma única seed phrase pode gerar milhares de endereços novos em segundos, usando um pool de workers (Python + web3, ethers.js ou ferramentas internas) para assinar e broadcastar toda a árvore de endereços em paralelo. Esse código, eles vêm iterando desde 2018.

Ao final dessa fase, a cadeia linear e rastreável desaparece. O conjunto de operações de 10 carteiras explode para mais de 100 carteiras fragmentadas, com fundos entrando em múltiplos canais de privacidade simultaneamente.

Sexta fase: THORChain — máquina de fuga

O verdadeiro ponto de ruptura ocorre no THORChain.

THORChain é um protocolo descentralizado que suporta troca de ativos nativos entre blockchains. Você envia ETH na Ethereum, e recebe BTC na rede Bitcoin.

Somente em 22 de abril, o volume de troca de 24 horas atingiu 460 milhões de dólares. A média diária normal do protocolo é cerca de 15 milhões de dólares. Esse ataque, em um único dia, representou 30 vezes o volume normal.

No mesmo período de 24 horas, o protocolo gerou 494 mil dólares de receita, divididos entre os operadores de bonds (bonders), provedores de liquidez, fundo de desenvolvimento, parceiros de integração e marketing.

Ao mesmo tempo, o fluxo de fundos ocorre por meio de uma série de rotas de privacidade menores, complementares:

· Umbra: protocolo de endereços invisíveis na Ethereum. Permite enviar fundos para endereços descartáveis, acessíveis apenas pelo destinatário com uma chave compartilhada. Monitoramento na cadeia não revela o destino real. Cerca de 78 mil dólares de atividade inicial foram rastreados aqui, mas depois as ferramentas perderam o rastro.

· Chainflip: outro DEX cross-chain, similar ao THORChain.

· BitTorrent Chain: uma sidechain de baixo custo e baixa regulação conectada à Tron.

· Tornado Cash: o mesmo mixer usado na pré-carregamento de gás inicial. O Departamento do Tesouro dos EUA já o sancionou em 2022.

Cada camada adicional de protocolo aumenta o custo de rastreamento em aproximadamente 10 vezes. Após cinco camadas, as empresas de investigação podem, teoricamente, rastrear cada fragmento, mas o custo econômico já excede o valor recuperável.

Sétima fase: Fragmentação UTXO do Bitcoin

Transformar ETH em BTC via THORChain é, na prática, transformar dinheiro em pó de papel.

Ethereum usa um modelo de contas, onde o saldo é um número ligado ao endereço — simples e direto. Bitcoin, por outro lado, usa o modelo UTXO (saídas de transações não gastas) — cada UTXO é um pedaço de moeda com um histórico completo. Cada gasto de Bitcoin divide e recombina esses pedaços, formando novos UTXOs.

Imagine rasgar uma nota de 100 dólares em 87 pedaços, e depois rasgar cada pedaço em 87 pedaços, repetindo 7 vezes. Tecnicamente, cada fragmento pode ser rastreado até a nota original. Mas, na prática, nenhuma equipe forense consegue rastrear milhares de cadeias paralelas em tempo hábil para montar o quadro completo e agir.

Assim, o THORChain realiza duas ações simultâneas: atravessar qualquer fronteira de sanções e fragmentar o dinheiro em poeira impossível de rastrear.

Oitava fase: Rota USDT na Tron

Após passar por Bitcoin e camadas de privacidade, o dinheiro se reúne novamente no mesmo destino: USDT na Tron.

Muita gente pensa que o principal campo de lavagem é o BTC, mas isso está errado. O verdadeiro campo de batalha é o USDT na Tron. Dados mostram que o volume de transações ilegais em USDT-Tron é o maior anualmente, superando a soma de todas as outras blockchains.

No fluxo de fundos do Kelp, o caminho específico é: de BTC para Tron via ponte, trocando por USDT, e depois transferindo várias vezes entre endereços na Tron. Cada salto na Tron custa poucos centavos, e é possível fazer até 10 camadas de fragmentação.

Nessa etapa, o custo de rastreamento aumenta cerca de 10 vezes a cada camada. Após cinco camadas, as empresas de investigação podem, teoricamente, rastrear cada fragmento, mas o custo econômico já supera o valor que pode ser recuperado.

AAVE-0,89%
COMP3,69%
ETH0,51%
BTC0,2%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar