2,92 mil milhões de dólares KelpDAO ponte entre cadeias roubada: quem deve pagar por isso

18 de abril de 2026, um atacante roubou 116.500 unidades de rsETH do ponte cross-chain da KelpDAO em 46 minutos, avaliadas em aproximadamente 292 milhões de dólares. Este é o maior incidente de segurança DeFi até hoje em 2026. Os tokens roubados foram imediatamente depositados em protocolos de empréstimo como Aave V3 como garantia, emprestando cerca de 236 milhões de dólares em ETH, causando uma inadimplência de 177 a 200 milhões de dólares na plataforma Aave, desencadeando uma reação em cadeia que afetou mais de nove protocolos DeFi, com o TVL (Total Value Locked) da Aave evaporando cerca de 6 bilhões de dólares em uma noite.

O relato do incidente já foi amplamente divulgado, portanto não será repetido aqui. Na verdade, o próprio autor também tem dezenas de milhares de dólares em U que não consegue retirar… então, sua motivação para fazer pesquisas é grande. Este artigo discute uma questão diferente: do ponto de vista do direito civil, quem deve ser responsabilizado? As vítimas podem realmente obter compensação?

A resposta é muito mais complexa do que as acusações mútuas iniciais da comunidade cripto. Após uma análise sistemática do quadro legal aplicável, acredito que: KelpDAO e LayerZero Labs compartilham responsabilidade por culpa concorrente (concurrent liability), com uma proporção de culpa aproximadamente de 60% para KelpDAO / 40% para LayerZero; ao mesmo tempo, as cláusulas de limite de responsabilidade nos termos de serviço de ambos os protocolos são praticamente inexequíveis.

Questão central de responsabilidade: duas falhas, um ataque

A discussão em torno deste ataque sempre começa pelo mesmo debate: foi culpa da KelpDAO (que escolheu uma configuração DVN 1-de-1), ou da LayerZero (que operava a infraestrutura RPC do DVN, que foi envenenada)?

A resposta é: ambos têm responsabilidade.

(a) O que a KelpDAO fez de errado

O protocolo de mensagens cross-chain da LayerZero usa uma rede de validadores descentralizados (DVN, Decentralized Verifier Network) para verificar se as mensagens enviadas de uma blockchain para outra são autênticas. O protocolo foi projetado para ser altamente flexível: cada aplicação implantada na LayerZero pode escolher quantos DVNs precisam alcançar consenso para confiar em uma mensagem. A documentação da LayerZero recomenda pelo menos uma configuração 2-de-3, ou seja, pelo menos dois de três validadores independentes devem confirmar a mensagem antes de aceitá-la.

A KelpDAO optou pela configuração mais baixa possível: 1-de-1. Um validador. Sem tolerância a falhas.

Isso significa que qualquer pessoa que consiga invadir, enganar ou manipular esse único validador pode falsificar qualquer mensagem cross-chain, incluindo uma que indique que a ponte da KelpDAO liberou toda a reserva de rsETH para um endereço controlado pelo atacante. E isso foi exatamente o que aconteceu.

É bastante absurdo: a ponte da KelpDAO bloqueia cerca de 1,6 bilhão de dólares em valor total em mais de vinte redes blockchain. O protocolo escolheu uma falha única (single point of failure) para proteger esses ativos, equivalente a usar uma trava de segurança para um cofre bancário, embora os fabricantes recomendassem claramente usar pelo menos três travas.

Sob o quadro do direito de responsabilidade civil (tort law), essa análise é bastante direta. O “Restatement (Second) of Torts” define negligência (negligence) como uma conduta que viola o padrão de cuidado estabelecido pela lei para proteger terceiros de riscos não razoáveis de dano. [1] Para profissionais, operadores de protocolos que gerenciam ativos de dezenas de bilhões de dólares certamente se enquadram nesse padrão, que é elevado ao nível de habilidades e conhecimentos geralmente possuídos por profissionais do setor. [2]

O quadro clássico de análise de risco-utilidade foi proposto pelo juiz Learned Hand, do Segundo Circuito dos EUA, no caso “United States v. Carroll Towing Co.”[3]: se o custo de prevenção (B) for menor que a probabilidade de dano (P) multiplicada pela gravidade do dano (L), então a negligência consiste em não tomar a prevenção. Ou seja: quando B < P×L, a omissão de prevenção é negligente.

No caso presente, essa equação é indiscutível:

  • P (probabilidade): ataques a pontes cross-chain são um dos tipos mais comuns e de maior perda em DeFi. Wormhole (US$ 320 milhões, 2022), Ronin (US$ 625 milhões, 2022), Nomad (US$ 190 milhões, 2022), Drift Protocol (US$ 285 milhões, 1º de abril de 2026, apenas 17 dias antes do ataque atual) demonstram que a segurança de pontes é uma ameaça conhecida e ativa.

  • L (gravidade do dano): perda direta de US$ 292 milhões, além de inadimplências em protocolos downstream de centenas de milhões de dólares.

  • B (custo de prevenção): alterar a configuração do DVN da ponte de 1-de-1 para 2-de-3. Custo adicional: um pequeno atraso na validação (alguns segundos) e taxas do DVN (que, em relação ao valor protegido, podem ser negligenciadas).

Nenhum operador racional de protocolo poderia defender o uso de uma configuração 1-de-1 para ativos dessa escala. O custo de prevenção é mínimo, enquanto o dano esperado é catastrófico.

Vale notar que as práticas do setor oferecem uma referência importante. SparkLend define o LTV (Loan-to-Value) para rsETH em 72%, Fluid em cerca de 75%, ambos muito abaixo dos 93% do Aave. Essa postura conservadora reflete uma percepção do risco de envenenamento do ponte de rsETH. Se até os protocolos de empréstimo são cautelosos com o risco de ponte de rsETH, a própria operação da ponte, KelpDAO, deveria adotar padrões de segurança mais elevados. Mas, na prática, a escolha foi pelo menor padrão de segurança possível.

Outro argumento importante é a defesa de transparência on-chain. A configuração 1-de-1 do DVN é pública e verificável na cadeia, e qualquer usuário com capacidade técnica suficiente pode consultar o contrato EndpointV2 da LayerZero para verificar os parâmetros de segurança da ponte. A KelpDAO pode alegar que, como a configuração é pública, os usuários têm a oportunidade (e a responsabilidade) de avaliar a segurança antes de depositar ativos. Isso constitui uma espécie de defesa de risco assumido (assumption of risk), diferente da renúncia contratual de responsabilidade (waiver) que será analisada na segunda parte. A força dessa defesa depende de como o tribunal avalia o padrão de “razoabilidade” dos usuários de DeFi: se se pode esperar que usuários comuns de DeFi revisem a configuração do DVN antes de depositar ativos? Para investidores institucionais e “baleias” com alta capacidade técnica, essa defesa pode ser eficaz; para investidores comuns, sua força é muito menor.

(b) O que a LayerZero fez de errado

Porém, a configuração escolhida pela KelpDAO por si só não é suficiente para causar o dano. O ataque também exige que o atacante engane a DVN da LayerZero para assinar uma validação de uma transação que nunca ocorreu. E é exatamente nesse ponto que o risco legal da LayerZero se torna claro.

Segundo uma análise detalhada do fundador da SlowMist, Cos (Cosseno), publicada pelo conhecido especialista em segurança blockchain, [4] este ataque não envolveu a quebra da chave do DVN ou exploração da lógica do protocolo LayerZero. O atacante focou na fonte de dados upstream do DVN: os nós RPC usados para ler o estado da blockchain.

O ataque foi realizado em cinco etapas:

  • O atacante obteve a lista de nós RPC usados pelo DVN da LayerZero.

  • Invadiu dois clusters independentes de nós RPC, substituindo o binário legítimo op-geth por uma versão com malware.

  • O malware adotou uma falsificação seletiva: responde com dados falsificados apenas a solicitações provenientes dos IPs do DVN. Todos os outros IPs, incluindo os serviços de monitoramento da LayerZero, recebem dados reais. Essa resposta seletiva baseada em IP torna a infiltração invisível às monitorizações convencionais.

  • O atacante lançou um ataque DDoS nos nós RPC não comprometidos, forçando o DVN a fazer failover para os nós envenenados.

  • Após a assinatura da validação falsa, o binário malicioso se autodestrói e apaga logs, eliminando evidências forenses.

Isso é fundamental: a LayerZero opera esse DVN. Não é uma biblioteca passiva implantada pela KelpDAO. A LayerZero gerencia ativamente a infraestrutura de validação, escolhe provedores de RPC, configura a lógica de failover e assina as provas de validação. Quando o DVN lê o estado falsificado da cadeia de nós RPC comprometidos e assina validações para uma transação inexistente, é a infraestrutura da LayerZero que falha.

Além disso, esse vetor de ataque não é novo. Como apontado por Cos, “ataques de envenenamento de RPC são uma técnica antiga, que exchanges já enfrentaram há anos”.[5]

Segundo o “Restatement [6]Second( of Torts”, o agente deve identificar os riscos que uma pessoa racional na sua posição deveria reconhecer. ) O envenenamento de RPC é uma categoria de ataque bem documentada na comunidade de segurança blockchain. Um provedor de infraestrutura razoável, operando DVN para proteger dezenas de bilhões de dólares em ativos cross-chain, deveria já ter implementado contramedidas, incluindo: (a) uso de múltiplos provedores independentes e geograficamente dispersos; (b) validações cruzadas entre nós RPC para detectar inconsistências; © monitoramento de respostas seletivas baseadas em IP; (d) reforço na lógica de failover para evitar fallback para nós não confiáveis; [7]e### implementação de detecção de anomalias nas requisições de validação DVN (por exemplo, marcar transferências de valores elevados).

Além disso, o princípio da obrigação não delegável (non-delegable duty doctrine) também se aplica. Segundo o “Restatement [8]Second[9] of Torts”, certas funções de segurança críticas não podem ser totalmente delegadas a terceiros, e quem assume essa obrigação deve garantir seu cumprimento adequado. [10] Quando a LayerZero afirma fornecer infraestrutura de validação de alto valor para transações cross-chain, ela não pode simplesmente apontar para provedores de RPC como contratados independentes para escapar de responsabilidade. A LayerZero escolheu esses provedores, configurou o failover e operou os nós de validação. A responsabilidade recai sobre os operadores.

Um conceito tradicional análogo na lei é a responsabilidade de operadores de infraestrutura financeira. O SWIFT, por exemplo, fornece a infraestrutura de mensagens para bancos globais. Se a infraestrutura de validação do SWIFT for comprometida, levando à execução de ordens de transferência falsas, o SWIFT não pode simplesmente alegar que “o protocolo em si não tem vulnerabilidades”, pois opera a infraestrutura de validação, que carrega uma obrigação de cuidado proporcional ao valor protegido. A LayerZero, no ecossistema DeFi, tem papel semelhante: não é apenas uma licença de software, mas operadora da infraestrutura de validação de mensagens cross-chain.

A notificação construtiva (constructive notice) do ataque ao Drift Protocol, ocorrido em 1º de abril de 2026, também deve ser considerada. Este ataque resultou em US$ 285 milhões de perdas cross-chain, apenas 17 dias após o ataque à KelpDAO. Embora os vetores específicos possam diferir (necessitando de investigação adicional), eles enviaram um sinal claro ao setor de infraestrutura cross-chain: a infraestrutura de ponte está sob ataque ativo de ameaças avançadas persistentes (APT). Nesse contexto, a LayerZero, como um dos maiores protocolos de mensagens cross-chain, deveria estar em alerta máximo. A falha em reforçar a segurança da infraestrutura RPC após o ataque ao Drift reforça a negligência.

A defesa mais forte da LayerZero é a complexidade de um atacante estatal. O ataque combina substituição de binários, falsificação seletiva baseada em IP, DDoS e autodestruição, representando uma complexidade operacional próxima de um ataque de cadeia de suprimentos como o SolarWinds. Segundo o “Restatement [11]Second[12] of Torts” § 302B, riscos de interferência altamente anormais estão além do que uma precaução razoável pode esperar. Se o tribunal entender que a complexidade do ataque excedeu o padrão de cuidado de um provedor de infraestrutura privado, a responsabilidade por negligência da LayerZero pode ser significativamente reduzida ou até excluída.

Por outro lado, há argumentos fortes contra essa defesa: como apontado por Cos, cada componente do ataque é conhecido: envenenamento de RPC, DDoS, substituição de binários, técnicas antigas. Um operador razoável de infraestrutura deveria já ter implementado defesas contra esses riscos conhecidos, mesmo que não pudesse prever a combinação exata.

( © Causalidade concorrente e divisão de culpa 60/40

Este é um caso clássico de causalidade concorrente (concurrent causation). A configuração 1-de-1 do DVN da KelpDAO e a falha na infraestrutura RPC da LayerZero são condições necessárias para o sucesso do ataque. Remover qualquer uma delas faria o ataque fracassar:

  • Se a KelpDAO usasse uma configuração 2-de-3 com infraestrutura RPC independente, o atacante precisaria invadir múltiplos caminhos de validação, aumentando exponencialmente o custo e a complexidade.

  • Se a DVN da LayerZero não tivesse sido envenenada por dados falsificados, a configuração 1-de-1 funcionaria normalmente, sem validações não autorizadas.

Segundo o “Restatement )Second[13] of Torts”, quando múltiplas causas contribuem de forma inseparável para um dano, cada causa é considerada uma “fator substancial” (substantial factor) e cada responsável deve ser responsabilizado. [14] O comportamento criminoso do atacante não interrompe a cadeia causal, pois o ataque ao ponto único de falha da ponte é uma ameaça previsível que a recomendação de múltiplos DVNs visa prevenir. [15]

Nos estados de Nova York e Califórnia, a jurisdição mais provável, aplica-se o sistema de culpa comparativa pura (pure comparative fault). [16] Isso significa que a responsabilidade de cada réu é reduzida proporcionalmente à sua culpa, sem ser totalmente excluída.

Como distribuir a culpa? Avalio aproximadamente 60% para a KelpDAO e 40% para a LayerZero, com base em três razões:

  • Primeiro, a KelpDAO fez uma escolha ativa, mesmo com a recomendação clara da LayerZero de usar pelo menos 2-de-3, optou por 1-de-1. Essa é uma decisão de governança, não uma limitação técnica imposta pela LayerZero. O protocolo tinha a capacidade de optar por maior segurança, mas não o fez. Essa escolha ativa tem peso importante na análise de culpa comparativa.

  • Segundo, a configuração 1-de-1 é a premissa fundamental para o sucesso do ataque. Sem ela, o atacante enfrentaria um desafio muito maior (e mais difícil). O ataque de envenenamento de RPC só foi bem-sucedido porque havia uma única rota de validação a ser invadida. Uma configuração com múltiplas infraestruturas independentes criaria uma defesa em profundidade, que esse ataque não conseguiria superar.

  • Terceiro, porém, a responsabilidade da LayerZero não é zero. Ela opera sua infraestrutura de validação, que foi comprometida. O envenenamento de RPC é uma técnica conhecida. O ataque ao Drift Protocol, ocorrido 17 dias antes, colocou toda a indústria de pontes em alerta máximo. A defesa de que “o protocolo não foi invadido” é tecnicamente correta na camada de protocolo, mas oculta o fato de que a infraestrutura operacional da LayerZero foi comprometida, sendo uma ferramenta direta do ataque.

A divisão de 40% para a LayerZero reflete uma realidade: ela operou uma infraestrutura falha, usando uma arquitetura com vulnerabilidades conhecidas, sem implementar contramedidas padrão contra categorias de ataques já documentadas.

Serviços de termos de uso podem salvá-los?

Tanto a KelpDAO quanto a LayerZero mantêm termos de serviço (ToS) com limites de responsabilidade extremamente agressivos. A KelpDAO limita sua responsabilidade total ao valor pago nos últimos doze meses ou a US$ 200, o que for maior. [17] A LayerZero limita a US$ 50. [18] Ambos incluem cláusulas padrão de “como estão” (AS IS) e ampla cláusula de risco assumido.

Se esses limites forem considerados válidos, toda a análise de responsabilidade civil acima se torna inútil. Um limite de US$ 200 para uma perda de US$ 292 milhões praticamente imuniza a KelpDAO de qualquer recuperação significativa.

No entanto, esses limites provavelmente não serão sustentados pelos tribunais. Os motivos são:

(a) Princípio da manifesta injustiça

A lei contratual há muito reconhece que certas cláusulas são tão fundamentalmente injustas que os tribunais se recusam a executá-las. O princípio da manifesta injustiça (unconscionability) está claramente previsto no “Restatement [19]Second### of Contracts”, que permite aos tribunais anular cláusulas contratuais que apresentem tanto uma falha processual quanto uma injustiça substancial. [20]

A injustiça processual (procedural unconscionability) avalia se houve oportunidade significativa de negociação ou recusa da cláusula. Os termos de serviço de DeFi geralmente são contratos de adesão (adhesion contracts): apresentados de forma que o usuário aceita ou abandona, sem negociação, muitas vezes escondidos em páginas profundas de sites. A maioria dos usuários de DeFi interage com contratos inteligentes via carteiras como MetaMask, sem nunca visitar o site do protocolo, muito menos ler ou concordar com termos extensos.

A distinção jurídica entre “clickwrap” (clique para aceitar) e “browsewrap” (navegar para aceitar) já está estabelecida. [21] No caso “Specht v. Netscape”$200 , o então juiz do Segundo Circuito, Sotomayor (hoje juíza da Suprema Corte), decidiu que um link para os termos de serviço que não seja destacado de forma clara não constitui aceitação. No caso “Nguyen v. Barnes & Noble”[21], o nono circuito também decidiu que o site deve fornecer aviso claro e oportunidade de revisão; usar apenas o site não é suficiente.

A interação com contratos inteligentes de DeFi é mais próxima do caso Specht do que do Meyer v. Uber### (que validou uma página de registro com link destacado para termos). Ainda não há decisão judicial direta sobre se a aceitação ocorre por interação on-chain, mas a jurisprudência existente favorece a não execução de cláusulas sem confirmação positiva do usuário.

Injustiça substancial (substantive unconscionability) avalia se a cláusula é excessivamente desequilibrada a ponto de “chocar a consciência”. Um limite de US$ 200 para uma perda de US$ 292 milhões, numa proporção de aproximadamente 1:1.460.000, é um exemplo clássico de injustiça substancial. O limite de US$ 50 da LayerZero é ainda mais extremo. No caso “Williams v. Walker-Thomas Furniture”[22], o tribunal estabeleceu que, quando uma parte não tem escolha significativa, cláusulas que favorecem injustamente a parte que redigiu o contrato não serão executadas. A nota do “Restatement” confirma que uma disparidade grave na troca é uma evidência direta de injustiça.

[23] (b) Exceção de negligência grave (gross negligence)

Mesmo que o tribunal reconheça que os termos de responsabilidade podem ser executados, as cláusulas de limitação de responsabilidade não protegem contra negligência grave (gross negligence) ou conduta dolosa (willful misconduct). Essa é uma regra consolidada em Nova York e Delaware.

O “Restatement [24]Second(” dispõe que cláusulas que isentam de responsabilidade por conduta imprudente ou dolosa são inválidas por violar políticas públicas. ) A Suprema Corte de Nova York reiterou que tais cláusulas não cobrem negligência grave, usando o padrão de “rejeição de risco conhecido” (reckless disregard). (

A configuração 1-de-1 do DVN da KelpDAO pode ser considerada negligência grave. Exige-se uma negligência que demonstre desprezo imprudente por riscos conhecidos, além de simples negligência. A KelpDAO escolheu a configuração mais fraca, mesmo após recomendações claras, expondo-se ao risco de falha única. A diferença entre 1-de-1 (sem tolerância a falhas) e 2-de-3 (33% tolerância) é de uma diferença substancial, não marginal.

Se o tribunal entender que a escolha 1-de-1 foi uma negligência grave, a cláusula de limite de US$ 200 será inválida, independentemente da análise de injustiça.

A importância da exceção de negligência grave é que ela contorna a questão da validade do contrato. Mesmo que o usuário tenha aceitado os termos, a responsabilidade por negligência grave é uma política pública que não pode ser excluída por acordo. No direito de Nova York, essa regra é reiterada e constitui uma segunda linha de ataque mais robusta contra cláusulas de limite de responsabilidade.

) © Restrições de direitos sob a lei de valores mobiliários (securities)

Há uma terceira via que torna as cláusulas de limite inválidas, e é a mais forte.

Se o rsETH for classificado como valor mobiliário sob a lei federal, então as cláusulas de limite de responsabilidade e de arbitragem serão inválidas por força de lei. A “Securities Act” dispõe que qualquer cláusula que restrinja o direito de alguém de cumprir a lei é inválida. ( A “Exchange Act” tem uma disposição semelhante. ) Essas cláusulas não podem ser evitadas por contrato. Têm prioridade sobre a “Federal Arbitration Act” e não estão sujeitas à análise de manifesta injustiça. São comandos obrigatórios da lei federal.

O rsETH atende à definição de valor mobiliário segundo o teste de Howey(, que exige: )1[25] Investimento de dinheiro, [26]2[27] Empreendimento comum, [28]3[29] Expectativa de lucro, [30]4[31] Lucro derivado do esforço de terceiros.

O rsETH satisfaz todos esses critérios. Os usuários investem ETH (dinheiro) em uma estratégia de staking coletivo na EigenLayer (empreendimento comum). O rsETH gera retorno por meio de recompensas de staking (expectativa de lucro). A estratégia de staking, a escolha do operador e a infraestrutura de ponte são gerenciadas pelo time da KelpDAO, sem controle dos detentores individuais (que dependem do esforço de terceiros).

A complexidade reside na decisão do caso Ripple (split holding).[32] Em 2023, o tribunal do distrito sul de Nova York distinguiu entre vendas diretas por entidades (que seriam valores mobiliários) e vendas no mercado secundário automatizado (que não seriam). A maioria das transações de rsETH ocorre no mercado secundário, via DEX ou depósitos em Aave, e não por compra direta da KelpDAO. Sob o paradigma Ripple, os compradores secundários podem não satisfazer o elemento “esforço de terceiros”. Mas essa decisão ainda está em apelação na segunda turma, e sua aplicação a tokens de staking líquido ainda não foi testada.

Se a classificação como valor mobiliário for bem-sucedida, toda a estrutura de recuperação será alterada: as cláusulas de limite de responsabilidade desaparecerão, as cláusulas de arbitragem também, e os compradores terão direito de rescindir (rescission rights). ### Todos os compradores que confiaram nas declarações da KelpDAO sobre a segurança da ponte poderão apresentar ações por fraude (fraud claims). ###

É importante destacar o poder dessa ferramenta: sob a lei americana, cláusulas de arbitragem e de renúncia a ações coletivas (class action waivers) são fortemente protegidas. A Suprema Corte, em “AT&T v. Concepcion”[33] e “Epic Systems v. Lewis”[34], estabeleceu que a “Federal Arbitration Act” prevalece sobre leis estaduais que invalidam cláusulas de arbitragem coletiva. Em “American Express v. Italian Colors”, a Corte limitou ainda mais a “effective vindication doctrine”, decidindo que só se a cláusula de arbitragem impedir a reivindicação de direitos legais, ela será invalidada, e que custos processuais elevados não são motivo suficiente.

Isso significa que, se a cláusula de arbitragem da LayerZero for válida, ela obrigará as vítimas a arbitrar individualmente, com limite de US$ 50 por reclamação, o que equivale praticamente a uma barreira de responsabilidade total. Nenhum réu racional iniciaria uma arbitragem por US$ 50.

Por outro lado, as disposições de lei de valores mobiliários (securities law) oferecem uma via de bypass: se o rsETH for classificado como valor mobiliário, as cláusulas de limite e de arbitragem são inválidas por lei, sem necessidade de alegar manifesta injustiça. Elas têm prioridade sobre a “Federal Arbitration Act” e podem abrir caminho para ações de rescissão (rescission rights) e ações por fraude, com direito de recuperação direta contra a KelpDAO.

Provedores de RPC: papel auxiliar

Os provedores de nós RPC que tiveram seus sistemas envenenados ocupam uma posição especial nessa cadeia de responsabilidade. Eles forneceram os dados falsificados que o DVN dependeu. Mas sua responsabilidade é limitada por vários fatores.

Segundo o “Restatement [35]Second[36] of Torts”, fornecedores de informações em processos comerciais só são responsáveis por danos econômicos decorrentes de confiança razoável se souberem ou deviam saber que a informação seria usada de forma previsível por um grupo limitado de destinatários. ### Em Nova York, o “Credit Alliance v. Arthur Andersen”[37] estabeleceu que a responsabilidade de fornecedores de informações é limitada a terceiros que eles sabiam ou deviam saber que usariam a informação de forma previsível.

No caso, a responsabilidade dos provedores RPC pode se limitar à LayerZero (que os escolheu e confiou), e não se estender aos usuários finais ou detentores de rsETH. Isso significa que a responsabilidade dos provedores RPC é principalmente de contribuição (contribution claim) contra a LayerZero, que por sua vez responde por sua parcela de culpa de 40%, e não uma via direta de reparação ao investidor.

Outro obstáculo prático é que a identidade dos provedores RPC ainda não foi divulgada publicamente. Eles podem ser vítimas de ataques de nível estatal, com capacidades que vão além de crimes comuns de rede, incluindo substituição de binários, envenenamento seletivo por IP, DDoS e autodestruição de sistemas. Se forem vítimas de ataques de nível estatal, sua culpa será difícil de estabelecer, pois o padrão de cuidado não exige que provedores comerciais defendam contra invasões de nível militar.

O resultado mais provável é que a responsabilidade dos provedores RPC fique oculta, atuando nos bastidores, enquanto a responsabilidade principal recairá sobre a LayerZero e a KelpDAO, na cadeia de contribuição.

Aave: uma questão de dever fiduciário na gestão de empréstimos

O ataque roubou US$ 292 milhões da ponte da KelpDAO. Mas os efeitos de contaminação, inadimplência de US$ 177 a 200 milhões, queda de US$ 60 bilhões no TVL e perdas de investidores foram amplificados pelas decisões de governança do Aave.

[38] (a) Configuração de parâmetros agressivos

Em janeiro de 2026, a governança do Aave aprovou a proposta 434, elevando o LTV (Loan-to-Value) do rsETH de 92,5% para 93%. Isso significa que, para cada US$ 100 de garantia em rsETH, o usuário pode tomar emprestado US$ 93 em ETH.

Em comparação, concorrentes como SparkLend definiram o LTV de rsETH em 72%, e Fluid em cerca de 75%. Essa diferença de 21 pontos percentuais reflete uma abordagem de risco fundamentalmente diferente.

Com um LTV de 93%, a margem de segurança é de apenas 7%. Quaisquer variações de valor da garantia superiores a 7% podem gerar inadimplência, que será suportada pelos depositantes do protocolo, não pelos tomadores. Para um ativo cuja segurança depende de uma ponte com falha única, essa margem de segurança é objetivamente insuficiente.

( (b) Quadro legal: DAO como sociedade de responsabilidade geral

A responsabilidade legal de DAOs na governança evoluiu significativamente nos últimos anos.

No caso “Samuels v. Lido DAO”), a corte federal da Califórnia em 2024 decidiu que a Lido DAO pode ser considerada uma sociedade de responsabilidade geral (general partnership) sob a lei da Califórnia. Os detentores de tokens de governança podem ser considerados sócios gerais, responsáveis por obrigações da sociedade. No caso “Sarcuni v. bZx DAO”(, decisão semelhante confirmou que os detentores de tokens de governança podem ser responsáveis solidariamente.

Segundo a “Revised Uniform Partnership Act” (RUPA) da Califórnia, os sócios têm dever de cuidado e lealdade (fiduciary duties), e podem ser responsabilizados solidariamente por obrigações da sociedade. )

[39] © Dever de supervisão Caremark

O padrão de responsabilidade fiduciária de Delaware, inspirado no caso “Caremark”, estabelece que os administradores têm o dever de estabelecer e monitorar sistemas de conformidade e gestão de riscos. No caso “Stone v. Ritter”[40], o tribunal confirmou que a violação do dever de supervisão ocorre quando o administrador: ###1( não estabelece um sistema de monitoramento, ou )2( estabelece e conscientemente ignora os resultados do sistema, demonstrando má-fé (bad faith).

No caso do Aave, a situação se encaixa na segunda hipótese. Aave contratou a Chaos Labs por três anos, que forneceu recomendações de gestão de risco. Em 6 de abril de 2026, a Chaos Labs anunciou sua saída, alegando “diferenças fundamentais na estratégia de risco”. Doze dias depois, ocorreu o ataque.

Essa coincidência é altamente sugestiva: a saída do consultor de risco, em um momento em que os parâmetros de risco foram ajustados de forma agressiva, coincide com a deterioração catastrófica do valor de garantia. Segundo o “Van Gorkom”, quando os diretores aprovam uma decisão importante sem informações suficientes, a regra de julgamento empresarial (business judgment rule) é revertida. Se a governança do Aave aprovou um LTV de 93% sem avaliar a segurança da ponte, especialmente sem saber que ela dependia de uma configuração 1-de-1, isso constitui uma decisão sem informação adequada, semelhante ao que o caso Van Gorkom condenou.

) (d) Limitações práticas

A teoria da responsabilidade fiduciária do Aave é forte na lei, mas limitada na prática. Os votantes anônimos não podem ser responsabilizados; não há como cobrar de carteiras anônimas. O caso da Lido DAO ainda está em litígio, e sua decisão pode ser revertida.

Por outro lado, os principais delegados institucionais, fundos de risco, cofres do protocolo e serviços profissionais de governança, se votaram na proposta 434, são identificáveis e podem ser responsabilizados pessoalmente sob o quadro de Lido/bZx. Para esses delegados, a teoria é aplicável.

A importância do dever de supervisão Caremark é que ele estabelece um padrão mínimo de controle. Quando os administradores não estabelecem um sistema de monitoramento, ou o fazem e conscientemente ignoram sinais de alerta, violam esse dever. No contexto do Aave, isso significa: ao aceitar rsETH como garantia, a governança avaliou a segurança da ponte? Alguém sabia que ela dependia de uma configuração 1-de-1? Se a resposta for não, a decisão foi uma negligência grave, e a cláusula de limite de US$ 200 será inválida, por violar o dever de supervisão.

A saída do Chaos Labs reforça essa hipótese: a decisão de manter uma configuração de risco tão baixa, após a saída do consultor, demonstra uma negligência grave na avaliação de risco. Segundo o “Van Gorkom”, uma decisão tomada sem informações suficientes, especialmente em um momento de crise, é uma violação do dever fiduciário.

Essa questão tem implicações mais amplas: se a governança do Aave pode ser responsabilizada por negligência grave na avaliação de risco, isso mudará a forma como os participantes de DeFi encaram a gestão de garantias e parâmetros de risco. Uma configuração de LTV de 93% para ativos com ponte de falha única pode se tornar um exemplo clássico de negligência grave, uma espécie de “red flag” de governança.

Um marco importante será a audiência de 2026 de uma moção de decisão no caso “Samuels v. Lido DAO”, marcada para novembro. Se o tribunal reconhecer que a Lido DAO é uma sociedade de responsabilidade geral e que seus participantes podem ser responsabilizados, isso abrirá o caminho para ações similares contra a governança do Aave. Caso contrário, a teoria de responsabilidade do DAO será ainda mais desafiada.

Camada de recuperação: teoria versus prática

A responsabilidade legal é uma coisa. A recuperação efetiva, outra. O réu mais convincente (KelpDAO, 60% de culpa) pode ser o mais difícil de recuperar (DAO offshore, estrutura desconhecida). Na prática, o mais acessível (LayerZero Labs Canada Inc., 40% de culpa) é uma entidade real, com diretores identificáveis e mais de US$ 120 milhões em investimentos.

Isso cria uma hierarquia de recuperação, onde fatores práticos prevalecem sobre a simples divisão de culpa:

  • Prioridade 1: LayerZero Labs Canada Inc., uma corporação canadense real (número de registro 13558479, Vancouver), com dois diretores e fundos suficientes. É o alvo mais viável para ação judicial. Vantagens principais: entidade identificável, sob jurisdição canadense, ativos passíveis de penhora. Desvantagens: possível limitação de culpa por culpa comparativa (40% × US$ 292 milhões ≈ US$ 117 milhões de exposição), cláusulas de arbitragem, proteção por regras de julgamento empresarial de Alberta.

  • Prioridade 2: empresas de auditoria e segurança. A KelpDAO e a LayerZero provavelmente contrataram empresas de auditoria de segurança para revisar os contratos de ponte. Segundo o “Restatement [41]Second[42]”, profissionais que fornecem informações de orientação comercial podem ser responsabilizados por negligência se suas declarações falsas causarem prejuízo. Se algum auditor revisou a implantação da ponte e não identificou a configuração 1-de-1 como risco grave, uma ação por negligência é possível. Essas empresas possuem seguro de responsabilidade profissional (errors and omissions), tornando-se alvos de recuperação com maior potencial. A questão-chave: a revisão de segurança abarcou a configuração do DVN? Obter o contrato de auditoria é o primeiro passo.

  • Prioridade 3: fundadores da KelpDAO. Amitej Gajjala e Dheeraj Borra, como indivíduos, podem ser considerados sócios gerais sob o quadro de responsabilidade do “Lido/bZx” e do código de Nova York § 16306. Se seus ativos estiverem no exterior ou em criptomoedas, a recuperação ainda é desafiadora.

  • Prioridade 4: delegados de governança do Aave. Os órgãos que votaram na proposta 434, com 93% de apoio, são identificáveis e podem ser responsabilizados pessoalmente. Essa é uma teoria inovadora, com alta incerteza jurídica, mas com forte base factual.

Seção 6: Conclusão — estrutura de responsabilidade compartilhada

A conclusão é que o ataque à KelpDAO não é uma história de vilão único. É uma narrativa de falhas em camadas de um sistema composto, onde cada participante — KelpDAO, LayerZero, governança do Aave e provedores de RPC não identificados — tomou decisões individualmente razoáveis, mas coletivamente criaram uma vulnerabilidade catastrófica.

A KelpDAO optou por velocidade e simplicidade em detrimento da segurança. A LayerZero operou sua infraestrutura de validação sem reforçar contra vetores de ataque conhecidos. O Aave estabeleceu parâmetros de risco agressivos sem avaliar a segurança da ponte subjacente. E, em algum ponto da pilha, os provedores de RPC não detectaram ou impediram a substituição de seus binários essenciais.

A divisão de culpa de 60/40 reflete essa avaliação: a decisão ativa da KelpDAO, mesmo sob recomendação clara, de usar uma configuração de risco mínima, é mais culpável. Mas a responsabilidade

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar