15 de março de 2026 ficou marcado pelo ataque de manipulação de preços meticulosamente planeado ao Venus Protocol, a maior plataforma de empréstimos da BNB Chain. O atacante explorou a baixa liquidez do token THE do ecossistema THENA e o atraso no mecanismo de atualização do oráculo do Venus, conseguindo criar mais de 37 milhões $ em garantias falsas em poucas horas, deixando, no final, o protocolo com cerca de 2,15 milhões $ em dívida incobrável. Não se tratou de um ataque impulsivo, mas sim do culminar de uma preparação encoberta ao longo de nove meses, seguida de um golpe súbito.
A 16 de março de 2026, o token nativo do Venus, XVS, apresentava um preço de 3,12 $, subindo 5,04 % nas últimas 24 horas. O sentimento de mercado era "otimista", com uma capitalização bolsista de 52,36 milhões $. Contudo, esta aparente estabilidade de preços escondia o choque estrutural infligido ao protocolo subjacente. Este artigo reconstrói toda a lógica do ataque — incluindo cronologia, análise de dados, sentimento de mercado e impacto no setor — e analisa os profundos alertas que lança para os modelos de gestão de risco em DeFi.
Resumo do Incidente: Exploração Recursiva do Oráculo
Na noite de 15 de março (UTC+8), o Core Pool do Venus Protocol na BNB Chain registou atividade anómala. Um endereço proveniente do Tornado Cash executou uma série complexa de transações, elevando o preço do token THE dentro do protocolo de cerca de 0,27 $ para quase 5 $ em poucos minutos. Utilizando este preço inflacionado como garantia, o atacante contraiu empréstimos avultados de BTC, BNB, CAKE e outros ativos. Com o colapso rápido do preço, as posições do atacante foram liquidadas à força. Porém, a queda abrupta do valor da garantia fez com que as liquidações não cobrissem todos os empréstimos, resultando em cerca de 2,15 milhões $ de dívida líquida para o Venus.
A Allez Labs, responsável pela gestão de risco do Venus, interveio de imediato e publicou uma análise preliminar na manhã de 16 de março. Como resposta de emergência, o Venus não só suspendeu empréstimos e levantamentos nos mercados de THE, como também definiu o fator de colateralização a zero para sete outros mercados — BCH, LTC, UNI, AAVE, FIL, TWT e lisUSD — prevenindo assim que riscos de "concentração de garantias por um único utilizador" se repetissem noutros ativos.
Contexto e Cronologia: Da Acumulação Lenta à Detonação Súbita
Este ataque não aconteceu de um dia para o outro, tendo decorrido ao longo de quatro fases distintas durante nove meses.
Fase 1: Acumulação (junho de 2025 – março de 2026)
Desde junho de 2025, o atacante foi depositando tokens THE no Venus de forma lenta e dispersa. Esta abordagem "sapo na panela" evitou os controlos de risco convencionais. Na véspera do ataque, o endereço detinha 84 % do limite de THE no Venus — cerca de 14,5 milhões de THE.
Fase 2: Preparação de Fundos (15 de março)
Antes do ataque, o endereço 0x7a7…234 recebeu 7 400 ETH do Tornado Cash para financiamento operacional. Utilizou depois este ETH como garantia na Aave, contraindo cerca de 9,92 milhões $ em stablecoins (USDT, DAI, USDC). Estes fundos foram distribuídos por várias carteiras e usados para acumular tokens THE em cadeia, preparando "munição" para a manipulação de preços iminente.
Fase 3: Execução do Ataque (cerca das 20:00, 15 de março)
Recorrendo a duas carteiras, o atacante depositou grandes quantidades de THE no Venus. Crucialmente, para contornar o limite de fornecimento do Venus, não utilizou o processo de minting padrão, mas transferiu diretamente tokens THE para o endereço do contrato vTHE. Este método de "ataque por doação" inflacionou diretamente a taxa de câmbio interna, criando garantias massivas do nada dentro do protocolo.
O atacante iniciou então um ciclo recursivo:
- Utilizou o THE inflacionado como garantia para pedir emprestados BTCB, CAKE, BNB e outros ativos.
- Usou os ativos emprestados para comprar mais THE em pools de liquidez extremamente reduzida, elevando ainda mais o preço spot do THE.
- Esperou pela atualização do oráculo TWAP (preço médio ponderado pelo tempo) do Venus, que refletiu o preço spot artificialmente elevado como valor de garantia em cadeia.
A cada iteração, o valor de garantia do THE no Venus disparava. No pico, o atacante utilizou cerca de 53,2 milhões de THE como garantia para pedir emprestados 6,67 milhões de CAKE, 2 801 BNB, 1 970 WBNB, 1,58 milhões de USDC e 20 BTCB.
Fase 4: Liquidação e Colapso (cerca das 20:40, 15 de março)
Quando o atacante deixou de comprar, a pressão vendedora natural intensificou-se. O preço do THE caiu a pique, o health factor do atacante no Venus deteriorou-se rapidamente e foram despoletadas liquidações em massa. Com a liquidez do THE esgotada, as próprias liquidações aceleraram o colapso do preço, gerando um efeito de espiral descendente. O preço caiu para 0,24 $, bem abaixo do valor pré-ataque. Após as liquidações, cerca de 2,15 milhões $ em empréstimos (incluindo 1,18 milhões de CAKE e 1,84 milhões de THE) permaneceram por liquidar, convertendo-se em dívida incobrável do protocolo Venus.
Análise Estrutural e de Dados: O Modelo do Ataque em Números
Compreender o sucesso deste ataque exige uma análise dos dados centrais e dos mecanismos explorados.
| Dimensão de Análise | Dados-Chave | Explicação do Mecanismo |
|---|---|---|
| Eficiência de Capital | Fundos iniciais: 7 400 ETH (~9,92 M$ em stablecoins) Ativos emprestados: ~5,07 M$ | Em cadeia, o atacante aparenta ter tido prejuízo, mas o verdadeiro lucro terá resultado de posições curtas em derivados em CEX. |
| Manipulação de Garantias | Acumulado: 84 % do limite de THE (~14,5 M) Posição máxima: 53,2 M THE (3,67x o limite) | Contornar o limite de fornecimento via transferências diretas para o contrato foi a chave técnica para amplificar o ataque. |
| Volatilidade de Preço | Preço inicial: ~0,27 $ Pico manipulado: ~0,53 $ (após atualização do oráculo) Após colapso: ~0,24 $ | O atacante só elevou o preço do oráculo cerca de 96 %, mas foi suficiente para alavancar milhões em ativos. |
| Dívida Incobrável Final | ~2,15 M$ | Embora inferior ao pico histórico do Venus (ex.: 95 M$ no incidente XVS), expôs uma falha nos controlos de risco. |
O atacante contornou restrições de fornecimento ao nível do código com um ataque por doação. O atraso na atualização do oráculo TWAP tornou-se um ponto de alavancagem, não uma defesa.
Análise de Sentimento de Mercado: Prejuízos On-Chain e Ganhos Off-Chain
Após o incidente, analistas on-chain e a comunidade concordaram quanto à natureza do ataque, mas divergem sobre o real saldo de lucros e perdas do atacante.
Visão Dominante: Manipulação de Preço e Ataque ao Oráculo Clássicos
Vários analistas, incluindo EmberCN e Weilin Li, destacaram que este foi um repetido ataque ao oráculo, semelhante ao incidente Mango Markets em 2022. O atacante explorou a contradição entre ativos de baixa liquidez e a frequência de atualização dos oráculos dos protocolos de empréstimo. Weilin Li observou que, segundo a análise em cadeia, o atacante "mal lucrou" e poderá até ter tido prejuízo.
Debate: O Verdadeiro Modelo de Lucro do Atacante
Surge uma questão central: porque é que o atacante se deu a tanto trabalho — pedindo emprestados apenas 5,07 milhões $ em cadeia após preparar 9,92 milhões $ em capital?
Teoria do Prejuízo On-Chain: A análise preliminar de EmberCN sugere que o atacante perdeu dinheiro em cadeia, com o valor dos ativos emprestados inferior ao custo do capital. A motivação poderá ter sido sabotagem ou experimentação técnica.
Teoria do Lucro Off-Chain: Esta é, atualmente, a hipótese mais plausível. O atacante terá aberto grandes posições curtas em THE em bolsas centralizadas (CEX) antecipadamente. Ao provocar o crash do preço através de ações em cadeia, as posições curtas em CEX geraram lucros avultados, compensando integralmente o "custo" on-chain e resultando em ganhos líquidos.
O verdadeiro objetivo do atacante foi "usar ações em cadeia para lucrar fora da cadeia". Vulnerabilidades nos mercados de empréstimo on-chain tornaram-se instrumentos de lucro em mercados externos. Este modelo de ataque de "arbitragem entre mercados" representa uma ameaça de redução dimensional para sistemas de gestão de risco que analisam apenas dados on-chain.
Análise Crítica: Explicações Oficiais vs. Dúvidas da Comunidade
O Venus e a gestora de risco Allez Labs reagiram rapidamente com análises, mas certos aspetos do seu discurso merecem escrutínio.
Verificação de Factos 1: Será o "Ataque por Doação" Realmente uma Vulnerabilidade Nova?
A análise do Venus referiu que o atacante contornou o limite de fornecimento ao transferir tokens diretamente para o contrato. Contudo, revisões da comunidade de segurança indicam que este vetor de "ataque por doação" já tinha sido mencionado numa auditoria anterior da Code4rena ao Venus. Na altura, a equipa considerou tratar-se de um "comportamento suportado sem efeitos negativos". Isto sugere que a vulnerabilidade não era desconhecida, mas foi subjetivamente ignorada.
Verificação de Factos 2: Definir Fatores de Colateralização a Zero — Prevenção ou Reação?
O Venus definiu o fator de colateralização a zero para sete mercados, apresentando-o oficialmente como medida preventiva contra "concentração excessiva de garantias por um único utilizador". Porém, as reações do mercado indicam tratar-se mais de uma quarentena de emergência. Embora estes mercados (ex.: BCH, LTC, AAVE) tenham liquidez razoável isoladamente, a distribuição de garantias no Venus era altamente concentrada, tornando-os alvos fáceis para manipulações semelhantes de baixo custo. A medida foi eficaz, mas expôs também o atraso do protocolo na diversificação da gestão de garantias.
Impacto no Setor: Repensar a Gestão de Risco em DeFi
Embora este incidente tenha envolvido apenas o Venus, os seus efeitos repercutiram-se por todo o setor DeFi.
Repensar a Segurança dos Oráculos
Os oráculos TWAP eram considerados mais seguros do que preços spot, por resistirem a manipulações via flash loans. Este caso, porém, demonstra que, quando atacantes estão dispostos a acumular posições durante meses e usam táticas de "doação" para escalar, o atraso do TWAP torna-se uma janela de oportunidade para ataques alavancados. A segurança dos oráculos não pode depender apenas da ponderação temporal; deve ser complementada por controlos de profundidade de liquidez e monitorização de mercado em tempo real.
Impacto nos Modelos de Garantias
A visão de que "qualquer ativo pode servir de garantia" enfrenta agora um teste de realidade. Ativos long tail de baixa liquidez e elevada concentração — mesmo com capitalizações de mercado relevantes — são intrinsecamente vulneráveis à manipulação. Daqui em diante, os protocolos de empréstimo irão avaliar mais rigorosamente o "índice de manipulabilidade" das garantias, tendo em conta a distribuição de liquidez on-chain, a concentração de detentores e a profundidade global do mercado do projeto.
Governança Sob Escrutínio
Riscos claramente identificados em relatórios de auditoria foram ignorados por decisão subjetiva da equipa, resultando em perdas. Isto relembra que as auditorias de código são apenas o ponto de partida; avaliações de risco contínuas e respeito pelos vetores de ataque conhecidos são essenciais para a segurança do protocolo. O facto de o preço do Venus (XVS) ter subido 5,04 % em 24 horas após o incidente pode refletir aprovação do mercado pela resposta rápida do Venus, mas também pode ocultar equívocos sobre a capacidade de gestão de risco do protocolo no longo prazo.
Análise de Cenários: Possíveis Evoluções
Com base nos factos atuais e inferência lógica, o incidente pode evoluir em três direções:
Cenário 1: Estabilização a Curto Prazo
O Venus já isolou os mercados de risco e prometeu um relatório pormenorizado. Desde que os pools de empréstimo principais (BTC, ETH, BNB) permaneçam intocados, o protocolo deverá conseguir restaurar a confiança do mercado a curto prazo. A dívida incobrável poderá ser coberta por reservas do protocolo ou propostas de governação, evitando uma crise sistémica.
Cenário 2: Reforço Regulatório e Auditorias a Médio Prazo
Este incidente servirá de caso de estudo para reguladores e empresas de auditoria. No futuro, as auditorias a protocolos DeFi deverão incluir testes para os vetores de ataque "acumulação prolongada + bypass por doação". A colaboração em segurança entre protocolos irá intensificar-se e deverão ser criados mecanismos de partilha de informação.
Cenário 3: Paradigma de Ataque a Longo Prazo
Se o modelo de "prejuízo on-chain, lucro off-chain" se confirmar viável, ataques deste tipo poderão tornar-se a norma. Os atacantes poderão deixar de procurar lucros diretos nos tesouros dos protocolos e passar a usar vulnerabilidades como "interruptores" para manipulação de preços, visando retornos elevados em mercados de derivados. Isto dificultará ainda mais a defesa, pois os dados on-chain deixarão de ser o único indicador de rentabilidade dos atacantes.
Conclusão
O episódio do Venus é mais um capítulo na evolução contínua da segurança em DeFi. Não é o primeiro, nem será o último ataque a oráculos. Da manipulação do preço do XVS em 2021, ao colapso da LUNA em 2022, passando agora por esta caça ao THE de nove meses, a história do Venus é um manual vivo de gestão de risco em DeFi.
A verdadeira segurança não reside em nunca errar, mas sim em construir defesas mais robustas após cada lição aprendida. À medida que os atacantes planeiam a anos e calculam lucros em múltiplos mercados, os defensores devem também olhar para lá do código e adotar uma perspetiva mais ampla e baseada na teoria dos jogos para a segurança dos protocolos. Para os utilizadores, perceber a simples verdade de que "todo o rendimento implica risco" pode ser mais importante do que perseguir a próxima oportunidade de elevado retorno.


