Rede DeFi com orbe de price feed distorcido por flash vermelho de loan exploit, ilustrando vulnerabilidade em protocolo de segurança

Makina Finance Perde US$ 4,1 Milhões em Exploit de Flash Loan

Um exploit de flash loan drenou US$ 4,1 milhões do protocolo DeFi Makina Finance, manipulando o price feed em um pool DUSD/USDC na Curve. O atacante usou um empréstimo de 280 milhões de USDC para distorcer o oráculo MachineShareOracle, permitindo saques inflados. Firmas como PeckShield e CertiK confirmaram o incidente, isolado a esse pool, ocorrido nesta terça-feira (20/01).


Como o Ataque Manipulou o Price Feed

O protocolo Makina, com cerca de US$ 100 milhões em TVL, foi vítima de uma clássica manipulação de oracle. Segundo a análise da PeckShield, o hacker pegou um flash loan de 280 milhões de USDC. Destes, usou 170 milhões para injetar liquidez temporária e inflar o preço reportado pelo MachineShareOracle ao pool DUSD/USDC, que tinha apenas US$ 5 milhões em liquidez.

Com o preço artificialmente alto, trocou 110 milhões de USDC por 1.299 ETH (equivalente a US$ 4,13 milhões), drenando o pool quase completamente. Essa tática explora a dependência de pools em dados externos de preços, vulneráveis a ataques em uma única transação.

MEV Bots Intervêm e Limitam o Lucro do Atacante

Embora a drenagem tenha ocorrido, um MEV builder front-runnou a transação, capturando a maior parte dos fundos roubados. Dos US$ 5 milhões drenados inicialmente, cerca de US$ 4,14 milhões foram para um endereço de MEV, deixando o atacante com valores menores em dois endereços: 0xbed2…dE25 (US$ 3,3 milhões) e 0x573d…910e (US$ 880 mil).

Isso ilustra o duplo fio da navalha no DeFi: exploits são comuns, mas bots de extração máxima de valor (MEV) podem mitigar danos ao capturar lucros ilícitos. Ainda assim, provedores de liquidez (LPs) no pool afetado sofrem perdas diretas.

Riscos no DeFi: O Que Verificar Antes de Depositar Liquidez

Flash loans são armas poderosas para manipulações, especialmente em pools de baixa liquidez. Antes de fornecer fundos, verifique:

  1. Robustez dos oracles (use agregadores como Chainlink);
  2. Auditorias recentes por firmas como PeckShield e CertiK;
  3. TVL e volume do pool para resistir a ataques;
  4. Mecanismos de pausa de emergência;
  5. Histórico de exploits semelhantes.

Evite pools com refresh de AUM permissionless, combo perigoso com flash loans. Monitore ferramentas como DeFiLlama e alertas de segurança para agir rápido.

Resposta da Makina e Lições para Investidores

A equipe da Makina ativou o security mode em todas as ‘máquinas’ (vaults inteligentes), confirmando que ativos subjacentes estão seguros. LPs foram orientados a retirar fundos do pool afetado na Curve. Atualizações virão conforme a investigação avança.

Este caso reforça: DeFi oferece yields altos, mas riscos assimétricos. Priorize protocolos auditados e diversifique. Em 2026, com TVL crescendo, vigilância é essencial para não zerar milhões por um erro de oracle.


💰 Proteja seus investimentos: Abra sua conta gratuita na Binance e acesse ferramentas avançadas de trading com menor risco que DeFi não auditado.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Rede Ethereum com oito nós sancionados por barreiras vermelhas, rastros para vórtice escuro do mixer, alertando riscos de fundos ilícitos

Sanções Pesadas: EUA Bloqueiam Carteiras Ethereum do Lazarus Group

O Escritório de Controle de Ativos Estrangeiros (OFAC), do Departamento do Tesouro dos EUA, impôs sanções a oito endereços Ethereum controlados pelo Lazarus Group, grupo de hackers ligado à Coreia do Norte. A medida, anunciada em 16 de janeiro de 2026, visa bloquear o financiamento ilícito do regime de Pyongyang via blockchain. Paralelamente, a CertiK identificou US$ 63 milhões em depósitos no Tornado Cash ligados a um roubo de US$ 282 milhões, destacando a coordenação entre firmas de segurança e monitoramento governamental. Usuários globais enfrentam riscos de bloqueio por interação inadvertida.


Detalhes das Sanções do OFAC contra o Lazarus Group

O OFAC atualizou sua lista de Nacionais Especialmente Designados (SDN) com endereços específicos na rede Ethereum, como 0x098B716B8Aaf21512996dC57EB0615e2383E2f96 e 0xa0e1c89Ef1a489c9C7dE96311eD5Ce5D32c20E4B, entre outros seis. Esses fundos são atribuídos ao Lazarus Group, operando do Distrito de Potonggang, em Pyongyang, sob o programa de sanções DPRK3 contra a Coreia do Norte.

A lista inclui codinomes como HIDDEN COBRA, GUARDIANS OF PEACE, OFFICE 91 e APT-C-26, revelando a extensa rede de identidades falsas usada pelos hackers estatais para lavagem de ativos oriundos de crimes cibernéticos. Qualquer transação com esses endereços viola leis federais americanas, sujeitando participantes a congelamento de bens e sanções secundárias.

Essa ação reflete a estratégia geopolítica dos EUA para isolar financeiramente o regime norte-coreano, que utiliza criptomoedas para evadir restrições internacionais impostas pela ONU e aliados ocidentais.

Rastreamento da CertiK Revela Lavagem via Tornado Cash

A firma de segurança blockchain CertiK conectou US$ 63 milhões em depósitos no Tornado Cash — um mixer de privacidade na Ethereum — a um comprometimento de carteira de US$ 282 milhões ocorrido em 10 de janeiro. O roubo inicial envolveu 1.459 BTC e mais de 2 milhões de Litecoin (LTC), obtidos via engenharia social que enganou a vítima a revelar sua seed phrase.

Os fundos foram bridged de Bitcoin para Ethereum via THORSwap, convertidos em cerca de 19.600 ETH e fragmentados em wallets menores antes de entrarem no mixer. Essa tática clássica de lavagem obscurece o rastro, reduzindo chances de recuperação para “quase zero”, conforme especialistas.

Embora o incidente de janeiro não seja diretamente ligado ao Lazarus nas fontes, o padrão reforça como hackers estatais exploram mixers para financiar operações, alinhando-se ao foco das sanções OFAC.

Implicações Geopolíticas e Riscos para Usuários

As sanções intensificam a pressão sobre a Coreia do Norte, acusada de roubar bilhões em cripto para financiar armas nucleares e mísseis. Corretoras globais e instituições financeiras devem bloquear esses endereços para evitar multas, ampliando o alcance extraterritorial da jurisdição americana.

Para usuários brasileiros e internacionais, o alerta é claro: interagir com endereços “contaminados” — mesmo inadvertidamente — pode levar à inclusão na SDN. Ferramentas de monitoramento como as da CertiK auxiliam governos na identificação, evidenciando uma parceria público-privada na vigilância blockchain.

Em um contexto de tensões EUA-China-Coreia do Norte, essas medidas testam a resiliência da Ethereum como rede neutra, equilibrando privacidade e compliance global.

Próximos Passos e Medidas de Proteção

Investidores devem verificar endereços via listas SDN do OFAC e ferramentas como Chainalysis ou CertiK antes de transações. Evite mixers sancionados como Tornado Cash, optando por práticas de auto-custódia e due diligence.

O mercado reage com maior escrutínio, mas a adoção cripto persiste. Monitore atualizações regulatórias para navegar esse ecossistema geopoliticamente carregado.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.