Futuros
Aceda a centenas de contratos perpétuos
CFD
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
#LayerZeroCEOAdmitsProtocolFlaws
A $292M Hack que quebrou a confiança entre cadeias, e a confissão sincera do CEO
Preço do ZRO: $1.412 | 24H: -3.22% | 30D: -32.34% | Capitalização de Mercado: $356M
Em 4 de maio de 2026, o CEO da LayerZero Labs, Bryan Pellegrino, publicou uma declaração crua e sem filtros no X que causou ondas de choque no ecossistema de cross-chain. Ele admitiu algo que nenhum CEO de infraestrutura quer dizer: "Estava errado." A admissão veio duas semanas após o maior exploit DeFi de 2026, um escoamento de $292 milhões na ponte rsETH do Kelp DAO que expôs falhas fatais na arquitetura central da LayerZero.
Aqui está a análise completa do que aconteceu, o que o CEO confessou, e por que isso importa para todos os usuários de criptomoedas.
💥 O EXPLOIT: Como $292 Milhões Desapareceram em Minutos
Em 18 de abril de 2026, às 17:35 UTC, um atacante executou um golpe devastador na ponte rsETH do Kelp DAO, um ativo cross-chain alimentado pela infraestrutura de mensagens da LayerZero.
A mecânica do ataque:
O atacante, atribuído com "confiança preliminar" ao Grupo Lazarus da Coreia do Norte (subunidade TraderTraitor), comprometeu dois nós RPC dos quais a Rede de Verificadores Descentralizados da LayerZero dependia
Simultaneamente, DDoS nos demais nós RPC limpos, forçando a troca para a infraestrutura envenenada
Entregou uma mensagem cross-chain forjada instruindo a ponte a escoar 116.500 rsETH (aproximadamente $292 milhões)
O rsETH roubado foi transferido para Aave V3 e usado para emprestar WETH, causando o congelamento dos mercados de rsETH pela Aave e desencadeando mais de $10 bilhões em saídas
Um segundo ataque visando 40.000 rsETH adicionais (~$95M) foi bloqueado após o Kelp pausar contratos e colocar na lista negra a carteira do atacante
O impacto em cascata:
Múltiplos protocolos pausaram suas pontes OFT da LayerZero
O TVL de DeFi caiu aproximadamente 7% para $86,3 bilhões
O exploit foi o maior hack DeFi de 2026, parte de um recorde de $650 milhões em hacks no mês de abril
A vulnerabilidade crítica: O Kelp DAO operava uma configuração DVN 1-de-1, ou seja, apenas um verificador (o próprio DVN da LayerZero) validava mensagens cross-chain para bilhões em TVL. Quando esse único verificador foi comprometido, não havia redundância para detectar a mensagem forjada.
⚡ O JOGO DAS CULPAS: LayerZero vs. Kelp DAO
A análise inicial da LayerZero colocou a culpa inteiramente no Kelp: o protocolo tinha "ignorado recomendações de múltiplos verificadores" e optado por uma configuração arriscada 1/1 contra aconselhamento.
O Kelp DAO contra-atacou com afirmações explosivas:
A configuração de verificador 1-de-1 era o padrão documentado da própria LayerZero, não uma configuração rogue escolhida independentemente pelo Kelp
O Kelp apresentou capturas de tela de trocas no Telegram mostrando um membro da equipe da LayerZero dizendo: "Sem problema em usar os padrões também, só marcando [redacted] aqui, já que ele mencionou que você poderia querer usar uma configuração personalizada de DVN para verificar mensagens, mas deixarei isso para sua equipe!" aprovando efetivamente a configuração
O DVN comprometido era a própria infraestrutura da LayerZero, não um verificador de terceiros que o Kelp tivesse selecionado
O canal de comunicação aberto desde janeiro de 2024 nunca produziu uma recomendação específica para alterar a configuração do rsETH DVN
Dados públicos mostram que aproximadamente 47% de todos os contratos de aplicativos da LayerZero operavam com configurações DVN 1-de-1. A configuração do Kelp não era uma exceção; era a norma
A resposta do Kelp DAO: Migrar o rsETH completamente fora do padrão OFT da LayerZero, mudando para o Protocolo de Interoperabilidade Cross-Chain da Chainlink (CCIP) para futuras operações cross-chain. Isso representa uma perda competitiva direta para a LayerZero, cujo maior cliente de ponte migrou para seu principal rival.
🙏 A CONFISSÃO DO CEO: "Estava errado"
Em 4 de maio, Pellegrino quebrou o silêncio com uma declaração pessoal que marcou uma mudança dramática na postura de negação anterior da LayerZero:
Três principais admissões:
"Dissonância cognitiva" sobre configurações de usuários Ele inicialmente via a LayerZero como Gnosis Safe: infraestrutura sólida onde aplicações definem suas próprias configurações. Ele assumia que ninguém usaria uma configuração arriscada 1/1 para bilhões em TVL, especialmente porque a LayerZero ajudava grandes aplicativos com configurações seguras. Suas palavras: "Estava errado." Quase metade de todos os aplicativos da LayerZero operava exatamente com a configuração que ele achava que ninguém usaria.
Comunicação deficiente sobre mudanças de segurança A LayerZero implementou silenciosamente medidas mais rígidas (forçando quóruns RPC, exigindo múltiplos RPCs por cadeia), o que interrompeu operações comerciais de um cliente. O cliente "gritou" com Pellegrino por 3-5 minutos, e ele admitiu que eles estavam "completamente certos." Alterar parâmetros de segurança sem comunicação transparente não é aceitável quando bilhões dependem da sua infraestrutura.
Falha no suporte ao cliente Ele pediu desculpas por falhar com os clientes, agradeceu parceiros como ZeroShadow, Aave e DeFiUnited pelos esforços de recuperação (rastreamento e apreensão de fundos do atacante), e prometeu foco total da LayerZero Labs em servir emissores de ativos e lançar o "Zero."
Reações mistas: Alguns membros da comunidade elogiaram a honestidade. Outros chamaram de "gaslighting" a responsabilização, pois duas semanas de transferência de culpa não apagam a negação inicial. A confiança, uma vez quebrada na infraestrutura de segurança, não se reconstrói com um único pedido de desculpas.
📉 IMPACTO NO MERCADO: ZRO Sob Pressão
Os dados do token contam sua própria história:
ZRO a $1.412, caindo 3.22% em 24 horas
Declínio de 30 dias de -32.34%, uma das piores performances mensais entre tokens de infraestrutura principais
Declínio de 90 dias de -12.5%, o dano vai além do pânico de curto prazo
25.71M de tokens desbloqueados agendados para 20 de maio, pressão de venda adicional chegando
Volume semanal leve em $16M em relação à capitalização de mercado, amplificando oscilações de preço com vendas modestas
A pressão de baixa reflete mais do que apenas o hack, ela questiona se a arquitetura DVN da LayerZero pode ser confiável como coluna vertebral do DeFi cross-chain.
🔍 POR QUE ISTO IMPORTA ALÉM DA LAYERZERO
Este incidente expõe três problemas sistêmicos na infraestrutura cross-chain:
1. Configurações padrão são defaults perigosos. Quando 47% das aplicações em um protocolo usam a mesma configuração vulnerável, isso não é um erro do usuário, é uma falha de design. Provedores de infraestrutura devem tratar os defaults como sua responsabilidade de segurança mais crítica, pois os usuários escolherão esmagadoramente o caminho de menor resistência.
2. Transparência não é opcional na infraestrutura de segurança. Alterar silenciosamente os parâmetros de verificação sem notificar os clientes afetados é inaceitável. Quando seu protocolo segura bilhões, toda mudança de configuração precisa de comunicação clara, caminhos de migração e cronogramas de transição.
3. Pontos únicos de falha escalam catastróficamente. Um verificador 1-de-1 significa que um nó comprometido pode forjar mensagens para toda a ponte. Configurações com múltiplos verificadores e domínios de segurança independentes não são um luxo, são a arquitetura mínima viável para qualquer protocolo que lide com TVL significativo.
⚔️ A MUDANÇA COMPETITIVA: Chainlink CCIP vence
A migração do Kelp DAO para o Chainlink CCIP é o sinal competitivo mais importante na infraestrutura cross-chain deste ano. Quando seu maior cliente de ponte sai para seu concorrente direto após uma falha de segurança, o mercado interpreta isso como um veredicto sobre a confiança na arquitetura. O framework de gerenciamento de risco do CCIP, com redes de oráculos independentes, configurações obrigatórias de múltiplos verificadores e limites de risco explícitos, agora tem um cliente de referência poderoso que o escolheu especificamente porque a arquitetura da LayerZero falhou.
🎯 A CONCLUSÃO
A confissão de Pellegrino é um passo em direção à responsabilidade, mas vem após duas semanas de transferência de culpa que corroeram ainda mais a confiança. O verdadeiro teste não é o que o CEO diz, é o que a LayerZero faz. A "Zero" entregará uma reforma arquitetônica significativa? As 47% de aplicações ainda usando configurações 1/1 migrarão antes do próximo ataque? As práticas de comunicação mudarão permanentemente?
O exploit de $292 milhões não apenas esvaziou fundos, esvaziou a confiança em todo o modelo de verificação cross-chain. Reconstruir essa confiança exige mais do que um pedido de desculpas. Exige prova de que a arquitetura em si mudou.
A infraestrutura cross-chain é a espinha dorsal do DeFi. Quando essa espinha se quebra, tudo que está em cima treme. A indústria está observando atentamente o próximo movimento da LayerZero, e você também deveria.
Preço ZRO: $1.412 | 24H: -3.22% | 30D: -32.34% | Capitalização de Mercado: $356M
Em 4 de maio de 2026, o CEO da LayerZero Labs, Bryan Pellegrino, publicou uma declaração crua e sem filtros no X que causou ondas de choque no ecossistema de cross-chain. Ele admitiu algo que nenhum CEO de infraestrutura quer dizer: "Estava errado." A admissão veio duas semanas após o maior exploit DeFi de 2026, um escoamento de $292 milhões na ponte rsETH do Kelp DAO que expôs falhas fatais na arquitetura central da LayerZero.
Aqui está a análise completa do que aconteceu, o que o CEO confessou e por que isso importa para todos os utilizadores de criptomoedas.
💥 O EXPLOIT: Como $292 Milhões Desapareceram em Minutos
Em 18 de abril de 2026, às 17:35 UTC, um atacante executou um golpe devastador na ponte rsETH do Kelp DAO, um ativo cross-chain alimentado pela infraestrutura de mensagens da LayerZero.
As mecânicas do ataque:
O atacante, atribuído com "confiança preliminar" ao Grupo Lazarus da Coreia do Norte (subunidade TraderTraitor), comprometeu dois nós RPC dos quais a Rede de Verificadores Descentralizados da LayerZero dependia
Simultaneamente, DDoS nos nós RPC restantes limpos, forçando a troca para a infraestrutura envenenada
Entregou uma mensagem cross-chain forjada instruindo a ponte a escoar 116.500 rsETH (aproximadamente $292 milhões)
O rsETH roubado foi transferido para Aave V3 e usado para emprestar WETH, causando o congelamento dos mercados de rsETH pela Aave e desencadeando mais de $10 bilhões em saídas
Um segundo ataque, visando 40.000 rsETH adicionais (~$95M), foi bloqueado após o Kelp pausar contratos e colocar na lista negra a carteira do atacante
O impacto em cascata:
Vários protocolos pausaram suas pontes OFT da LayerZero
O TVL de DeFi caiu aproximadamente 7% para $86,3 bilhões
O exploit foi o maior hack DeFi de 2026, parte de um recorde de $650 milhões em hacks no mês de abril
A vulnerabilidade crítica: O Kelp DAO operava uma configuração DVN 1-de-1, ou seja, apenas um verificador (o próprio DVN da LayerZero) validava mensagens cross-chain para bilhões em TVL. Quando esse único verificador foi comprometido, não havia redundância para detectar a mensagem forjada.
⚡ O JOGO DAS CULPAS: LayerZero vs. Kelp DAO
A análise inicial da LayerZero colocou a culpa inteiramente no Kelp: o protocolo tinha "ignorado recomendações de múltiplos verificadores" e optado por uma configuração arriscada 1/1 contra o conselho.
O Kelp DAO contra-atacou com afirmações explosivas:
A configuração de verificador 1-de-1 era o padrão documentado da própria LayerZero, não uma configuração rogue escolhida independentemente pelo Kelp
O Kelp apresentou capturas de tela de trocas no Telegram mostrando um membro da equipe da LayerZero dizendo: "Sem problema em usar os padrões também, só marcando [redacted] aqui, já que ele mencionou que você poderia querer usar uma configuração personalizada de DVN para verificar mensagens, mas deixarei isso para sua equipe!" aprovando efetivamente a configuração
O DVN comprometido era a própria infraestrutura da LayerZero, não um verificador de terceiros que o Kelp tivesse selecionado
O canal de comunicação aberto desde janeiro de 2024 nunca produziu uma recomendação específica para alterar a configuração do rsETH DVN
Dados públicos mostram que aproximadamente 47% de todos os contratos LayerZero OApp estavam operando configurações DVN 1-de-1; a configuração do Kelp não era uma exceção, era a norma
A resposta do Kelp DAO: Migrar o rsETH completamente fora do padrão OFT da LayerZero, passando a usar o Cross-Chain Interoperability Protocol (CCIP) da Chainlink para futuras operações cross-chain. Isso representa uma perda direta para a LayerZero, cujo maior cliente de ponte migrou para seu principal rival.
🙏 A CONFISSÃO DO CEO: "Estava errado"
Em 4 de maio, Pellegrino quebrou o silêncio com uma declaração pessoal que marcou uma mudança dramática na postura anterior de evasiva da LayerZero:
Três principais admissões:
"Dissonância cognitiva" sobre configurações de usuário Inicialmente, via a LayerZero como Gnosis Safe: infraestrutura sólida onde aplicações definem suas próprias configurações. Ele assumia que ninguém colocaria bilhões em TVL com uma configuração arriscada 1/1, especialmente porque a LayerZero ajudava grandes aplicações com configurações seguras. Suas palavras: "Estava errado." Quase metade de todas as OApps da LayerZero operava exatamente na configuração que ele achava que ninguém usaria.
Comunicação deficiente sobre mudanças de segurança A LayerZero implementou silenciosamente medidas mais rígidas (forçando quóruns RPC, exigindo múltiplos RPCs por cadeia), o que interrompeu operações comerciais de um cliente. O cliente "gritou" com Pellegrino por 3-5 minutos, e ele admitiu que eles estavam "completamente certos." Alterar parâmetros de segurança sem comunicação transparente não é aceitável quando bilhões dependem da sua infraestrutura.
Falha no suporte ao cliente Ele pediu desculpas por falhar com os clientes, agradeceu parceiros como ZeroShadow, Aave e DeFiUnited pelos esforços de recuperação (rastreamento e apreensão de fundos do atacante), e prometeu foco total da LayerZero Labs em servir emissores de ativos e lançar o "Zero."
Reações mistas: Alguns membros da comunidade elogiaram a honestidade. Outros chamaram de "gaslighting" a responsabilização, pois duas semanas de troca de culpas não apagam a evasiva inicial. A confiança, uma vez quebrada na infraestrutura de segurança, não se reconstrói com um único pedido de desculpas.
📉 IMPACTO NO MERCADO: ZRO Sob Pressão
Os dados do token contam sua própria história:
ZRO a $1.412, queda de 3.22% em 24 horas
Declínio de 30 dias de -32.34%, uma das piores performances mensais entre tokens de infraestrutura principais
Declínio de 90 dias de -12.5%, o dano vai além do pânico de curto prazo
Desbloqueio de 25,71 milhões de tokens agendado para 20 de maio, mais pressão de venda vindo
Volume semanal leve em $16M em relação à capitalização de mercado, amplificando oscilações de preço com vendas modestas
A pressão de baixa reflete mais do que o hack, ela questiona se a arquitetura DVN da LayerZero pode ser confiável como coluna vertebral do DeFi cross-chain.
🔍 POR QUE ISTO IMPORTA ALÉM DA LayerZero
Este incidente expõe três problemas sistêmicos na infraestrutura cross-chain:
1. Configurações padrão são defaults perigosos. Quando 47% das aplicações em um protocolo usam a mesma configuração vulnerável, isso não é erro do usuário, é uma falha de design. Provedores de infraestrutura devem tratar os defaults como sua responsabilidade de segurança mais crítica, pois os usuários escolherão esmagadoramente o rota de menor resistência.
2. Transparência não é opcional na infraestrutura de segurança. Alterar silenciosamente parâmetros de verificação sem notificar os clientes afetados é inaceitável. Quando seu protocolo segura bilhões, toda mudança de configuração precisa de comunicação clara, rotas de migração e prazos de transição.
3. Pontos únicos de falha escalam catastróficamente. Um verificador 1-de-1 significa que um nó comprometido pode forjar mensagens para toda a ponte. Configurações com múltiplos verificadores e domínios de segurança independentes não são um luxo, são a arquitetura mínima viável para qualquer protocolo que lide com TVL significativo.
⚔️ A MUDANÇA COMPETITIVA: Chainlink CCIP Vence
A migração do Kelp DAO para Chainlink CCIP é o sinal competitivo mais importante na infraestrutura cross-chain deste ano. Quando seu maior cliente de ponte sai para seu concorrente direto após uma falha de segurança, o mercado interpreta isso como um veredicto sobre a confiança na arquitetura. O framework de gestão de risco do CCIP, com redes de oráculos independentes, configurações obrigatórias de múltiplos verificadores e limites de risco explícitos, agora tem um cliente de referência poderoso que o escolheu especificamente porque a arquitetura da LayerZero falhou.
🎯 A CONCLUSÃO
A confissão de Pellegrino é um passo em direção à responsabilidade, mas vem após duas semanas de troca de culpas que corroeram ainda mais a confiança. O verdadeiro teste não é o que o CEO diz, é o que a LayerZero faz. A "Zero" entregará uma reforma arquitetônica significativa? As 47% de aplicações ainda em configurações 1/1 migrarão antes do próximo ataque? As práticas de comunicação mudarão permanentemente?
O exploit de $292 milhões não apenas esvaziou fundos, esvaziou a confiança em todo o modelo de verificação cross-chain. Reconstruir essa confiança exige mais do que um pedido de desculpas. Exige prova de que a arquitetura em si mudou.
A infraestrutura cross-chain é a espinha dorsal do DeFi. Quando essa espinha se quebra, tudo que está em cima treme. A indústria está de olho no próximo movimento da LayerZero, e você também deveria estar.