MakinaFi em 20 de janeiro sofreu um ataque de flash loan, com uma perda de 1.299 ETH (aproximadamente 4,1 milhões de dólares). Os hackers manipularam o arbitragem do pool Curve, e um bot MEV conseguiu antecipar-se e obter 0,13 ETH. Os fundos roubados permanecem em duas carteiras ainda não misturadas.
Análise detalhada de todo o processo do ataque de flash loan à MakinaFi
A plataforma de gestão de ativos e rendimentos DeFi Makina Finance sofreu uma vulnerabilidade de segurança significativa. Em 20 de janeiro, um hacker atacou um de seus pools de stablecoins, roubando cerca de 1.299 ETH, avaliado em aproximadamente 4,1 milhões de dólares ao câmbio atual. O ataque foi inicialmente reportado pela empresa de segurança blockchain PeckShield. Em poucos minutos, um rastreador na blockchain identificou os fundos roubados, que estão armazenados em duas carteiras.
O alvo do ataque foi o pool de liquidez DUSD/USDC da MakinaFi na Curve. Especificamente, esse pool, construído sobre Curve Finance, conecta os tokens de rendimento Dialectic DUSD e USDC. O ataque utilizou uma técnica clássica de flash loan. Isso significa que o atacante tomou emprestado uma grande quantidade de criptomoedas em poucos segundos, manipulou os preços usando esses fundos e, em uma única transação, esvaziou o pool e pagou o empréstimo.
Etapas do ataque de flash loan à MakinaFi
Etapa 1: Empréstimo de grandes quantidades de USDC e ETH via Aave e Morpho
Etapa 2: Realização de uma série de trocas de tokens em Curve e Uniswap para manipular os preços
Etapa 3: Aproveitamento do desequilíbrio de preços para obter tokens com valor muito superior ao devido
Etapa 4: Pagamento do flash loan e retirada do lucro de 1.299 ETH
Resumidamente, o atacante tomou fundos de protocolos como Aave e Morpho, realizou uma série de trocas de tokens em Curve e Uniswap, manipulou os preços dos pools e conseguiu obter uma quantidade de ETH muito superior ao valor real. No final, roubou 1.299 ETH. Todo o processo foi concluído em um único bloco, característica típica de ataques de flash loan.
O princípio do flash loan é aproveitar a atomicidade das transações em DeFi. Em Ethereum, uma transação pode incluir múltiplas operações, que todas devem ser bem-sucedidas ou todas revertidas. O atacante usa essa característica para realizar empréstimos, ataques, arbitragem e pagamento em uma única transação, sem necessidade de garantias. Se qualquer etapa falhar, toda a transação é revertida, e o atacante não perde fundos (apenas a taxa de gás). Esse modo de ataque sem risco faz do flash loan a ferramenta preferida dos hackers de DeFi.
Robôs MEV também participam na disputa e dividem os lucros
Não é apenas o hacker que lucra. Um robô MEV também entrou na jogada. Os robôs MEV vasculham a blockchain procurando transações lucrativas e tentam se antecipar às mesmas. No caso, um endereço de MEV começado por 0xa6c2 inseriu uma transação no pacote, conseguindo uma pequena parte do lucro. Ele ganhou cerca de 0,13 ETH. Mas isso já demonstra o quão congestionada e competitiva a Ethereum se tornou.
MEV (Maximal Extractable Value, Valor Máximo Extraível) é uma fenômeno único na blockchain. Mineradores ou validadores podem reordenar, inserir ou revisar transações nos blocos para obter lucros adicionais. Os robôs MEV buscam essas oportunidades, por exemplo, inserindo suas próprias transações antes de grandes operações (front-running) ou aproveitando arbitragens assim que surgem.
Na ataque à MakinaFi, o robô MEV detectou a transação do hacker e percebeu que era lucrativa. Assim, pagou mais gás para inserir sua própria transação antes, conseguindo uma parte do lucro. Essa situação de “hacker sendo antecipado pelo MEV” tem um tom irônico, mas revela a complexidade e a competição no ecossistema Ethereum. Até os hackers agora precisam competir com robôs por lucros. O mundo das criptomoedas é realmente uma terra de ninguém.
PeckShield destacou no relatório: “O hacker utilizou o MEV Builder (0xa6c2…) para atacar antecipadamente.” Essa frase é irônica — normalmente, o robô MEV antecipa as transações dos usuários, mas neste caso, ele antecipou a transação do ataque do hacker. Essa cadeia de frontrunning (hackers antecipando protocolos, MEV antecipando hackers) mostra a complexidade do jogo de transações na blockchain.
Fluxo e rastreamento dos fundos roubados, dificuldades e possibilidades
Os ETH roubados estão atualmente em duas carteiras: 0xbed2…dE25 com cerca de 330 mil dólares, e 0x573d…910e com aproximadamente 88 mil dólares. Até agora, esses fundos não foram misturados ou transferidos por ferramentas de privacidade. Isso dá uma oportunidade para investigadores rastrearem cada transação.
Empresas de segurança como PeckShield, ExVul e TenArmor alertaram os usuários para revogar permissões de contratos e evitar interagir com o contrato da MakinaFi por enquanto. Revogar permissões significa cancelar acessos concedidos ao contrato inteligente da MakinaFi para manipular seus fundos. Em DeFi, ao interagir com um protocolo, normalmente se concede permissão para que ele opere seus tokens. Se o protocolo for comprometido ou tiver vulnerabilidades, essas permissões podem ser exploradas maliciosamente.
A Makina ainda não divulgou uma declaração oficial. Essa ausência de comunicação pode indicar que a equipe está avaliando os danos e preparando uma resposta, mas a falta de informações rápidas aumenta o pânico e a desconfiança entre os usuários. Em incidentes de segurança em DeFi, comunicação rápida e transparente é fundamental. A equipe deve confirmar o ocorrido, explicar o impacto, oferecer medidas de proteção aos usuários e divulgar o andamento da investigação.
A ausência de mistura dos fundos é um sinal positivo. Hackers geralmente transferem rapidamente os fundos roubados para protocolos de privacidade (como Tornado Cash) ou fazem cross-chain para outros blockchains para dificultar o rastreamento. Como os fundos ainda estão nas carteiras originais, pode indicar que os hackers estão esperando por uma oportunidade (por exemplo, redução do interesse) ou buscando a melhor rota de lavagem. Essa janela de tempo oferece oportunidade para autoridades e hackers éticos intervir.
Lições duras para usuários de DeFi e recomendações de proteção
Em 20 de janeiro, segundo o comunicado oficial da MakinaFi, a plataforma recebeu relatos de um possível incidente de segurança no pool Curve. A avaliação inicial indica que apenas a liquidez de DUSD foi afetada, enquanto outros ativos e implantações permanecem normais. Como medida preventiva, a plataforma ativou o modo de segurança em todas as máquinas e recomenda aos provedores de liquidez do pool DUSD que retirem seus fundos o quanto antes. A equipe está investigando o impacto e divulgará atualizações assim que possível.
A MakinaFi é conhecida por oferecer estratégias de rendimento avançadas usando ferramentas como Curve, Aave e Uniswap. Seu token DUSD visa gerar rendimentos por meio de estratégias inteligentes na cadeia. Mas esse ataque revela uma dura realidade: mesmo sistemas complexos e bem projetados de DeFi ainda possuem vulnerabilidades. Ataques de flash loan continuam sendo uma das formas mais comuns de hackers roubarem fundos.
Pools de stablecoins costumam ser os principais alvos, pois concentram grande liquidez. Entre 2025 e início de 2026, ataques de hackers a DeFi já causaram perdas de bilhões de dólares aos usuários. A lição é clara: se seu dinheiro está na cadeia, sempre há risco. O desenvolvimento de DeFi é rápido, e os hackers também evoluem suas táticas. Assim, até 2026, esse incidente reacende preocupações sobre os riscos das plataformas DeFi. Além disso, não foi uma falha menor, mas um ataque limpo, rápido e eficiente.
$DUSD # Cinco principais recomendações de proteção para usuários de DeFi
Revogue permissões periodicamente: revise e revogue acessos a protocolos que não usa mais
Diversifique seus fundos: não coloque tudo em um único protocolo
Prefira protocolos auditados: utilize plataformas que passaram por múltiplas auditorias de segurança
Acompanhe alertas de segurança: siga alertas de empresas como PeckShield em tempo real
Entenda os riscos: reconheça que altos retornos geralmente vêm com altos riscos
De uma perspectiva mais ampla, o ataque à MakinaFi é um retrato da crise de segurança em DeFi em 2026. Apesar dos avanços tecnológicos e das melhorias nas ferramentas de segurança, os métodos dos hackers continuam evoluindo. Ataques de flash loan, reentradas, manipulação de preços, ataques de governança — tudo isso é comum. Para os projetos de DeFi, segurança não é uma tarefa única de auditoria, mas uma luta contínua de atualização e defesa. Para os usuários, reconhecer os riscos inerentes ao DeFi e não se deixar seduzir por altos retornos sem cautela é o primeiro passo para proteger seus ativos.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
MakinaFi foi alvo de um ataque de empréstimo relâmpago! 1299 ETH roubados, robôs MEV repartem o saque
MakinaFi em 20 de janeiro sofreu um ataque de flash loan, com uma perda de 1.299 ETH (aproximadamente 4,1 milhões de dólares). Os hackers manipularam o arbitragem do pool Curve, e um bot MEV conseguiu antecipar-se e obter 0,13 ETH. Os fundos roubados permanecem em duas carteiras ainda não misturadas.
Análise detalhada de todo o processo do ataque de flash loan à MakinaFi
A plataforma de gestão de ativos e rendimentos DeFi Makina Finance sofreu uma vulnerabilidade de segurança significativa. Em 20 de janeiro, um hacker atacou um de seus pools de stablecoins, roubando cerca de 1.299 ETH, avaliado em aproximadamente 4,1 milhões de dólares ao câmbio atual. O ataque foi inicialmente reportado pela empresa de segurança blockchain PeckShield. Em poucos minutos, um rastreador na blockchain identificou os fundos roubados, que estão armazenados em duas carteiras.
O alvo do ataque foi o pool de liquidez DUSD/USDC da MakinaFi na Curve. Especificamente, esse pool, construído sobre Curve Finance, conecta os tokens de rendimento Dialectic DUSD e USDC. O ataque utilizou uma técnica clássica de flash loan. Isso significa que o atacante tomou emprestado uma grande quantidade de criptomoedas em poucos segundos, manipulou os preços usando esses fundos e, em uma única transação, esvaziou o pool e pagou o empréstimo.
Etapas do ataque de flash loan à MakinaFi
Etapa 1: Empréstimo de grandes quantidades de USDC e ETH via Aave e Morpho
Etapa 2: Realização de uma série de trocas de tokens em Curve e Uniswap para manipular os preços
Etapa 3: Aproveitamento do desequilíbrio de preços para obter tokens com valor muito superior ao devido
Etapa 4: Pagamento do flash loan e retirada do lucro de 1.299 ETH
Resumidamente, o atacante tomou fundos de protocolos como Aave e Morpho, realizou uma série de trocas de tokens em Curve e Uniswap, manipulou os preços dos pools e conseguiu obter uma quantidade de ETH muito superior ao valor real. No final, roubou 1.299 ETH. Todo o processo foi concluído em um único bloco, característica típica de ataques de flash loan.
O princípio do flash loan é aproveitar a atomicidade das transações em DeFi. Em Ethereum, uma transação pode incluir múltiplas operações, que todas devem ser bem-sucedidas ou todas revertidas. O atacante usa essa característica para realizar empréstimos, ataques, arbitragem e pagamento em uma única transação, sem necessidade de garantias. Se qualquer etapa falhar, toda a transação é revertida, e o atacante não perde fundos (apenas a taxa de gás). Esse modo de ataque sem risco faz do flash loan a ferramenta preferida dos hackers de DeFi.
Robôs MEV também participam na disputa e dividem os lucros
Não é apenas o hacker que lucra. Um robô MEV também entrou na jogada. Os robôs MEV vasculham a blockchain procurando transações lucrativas e tentam se antecipar às mesmas. No caso, um endereço de MEV começado por 0xa6c2 inseriu uma transação no pacote, conseguindo uma pequena parte do lucro. Ele ganhou cerca de 0,13 ETH. Mas isso já demonstra o quão congestionada e competitiva a Ethereum se tornou.
MEV (Maximal Extractable Value, Valor Máximo Extraível) é uma fenômeno único na blockchain. Mineradores ou validadores podem reordenar, inserir ou revisar transações nos blocos para obter lucros adicionais. Os robôs MEV buscam essas oportunidades, por exemplo, inserindo suas próprias transações antes de grandes operações (front-running) ou aproveitando arbitragens assim que surgem.
Na ataque à MakinaFi, o robô MEV detectou a transação do hacker e percebeu que era lucrativa. Assim, pagou mais gás para inserir sua própria transação antes, conseguindo uma parte do lucro. Essa situação de “hacker sendo antecipado pelo MEV” tem um tom irônico, mas revela a complexidade e a competição no ecossistema Ethereum. Até os hackers agora precisam competir com robôs por lucros. O mundo das criptomoedas é realmente uma terra de ninguém.
PeckShield destacou no relatório: “O hacker utilizou o MEV Builder (0xa6c2…) para atacar antecipadamente.” Essa frase é irônica — normalmente, o robô MEV antecipa as transações dos usuários, mas neste caso, ele antecipou a transação do ataque do hacker. Essa cadeia de frontrunning (hackers antecipando protocolos, MEV antecipando hackers) mostra a complexidade do jogo de transações na blockchain.
Fluxo e rastreamento dos fundos roubados, dificuldades e possibilidades
Os ETH roubados estão atualmente em duas carteiras: 0xbed2…dE25 com cerca de 330 mil dólares, e 0x573d…910e com aproximadamente 88 mil dólares. Até agora, esses fundos não foram misturados ou transferidos por ferramentas de privacidade. Isso dá uma oportunidade para investigadores rastrearem cada transação.
Empresas de segurança como PeckShield, ExVul e TenArmor alertaram os usuários para revogar permissões de contratos e evitar interagir com o contrato da MakinaFi por enquanto. Revogar permissões significa cancelar acessos concedidos ao contrato inteligente da MakinaFi para manipular seus fundos. Em DeFi, ao interagir com um protocolo, normalmente se concede permissão para que ele opere seus tokens. Se o protocolo for comprometido ou tiver vulnerabilidades, essas permissões podem ser exploradas maliciosamente.
A Makina ainda não divulgou uma declaração oficial. Essa ausência de comunicação pode indicar que a equipe está avaliando os danos e preparando uma resposta, mas a falta de informações rápidas aumenta o pânico e a desconfiança entre os usuários. Em incidentes de segurança em DeFi, comunicação rápida e transparente é fundamental. A equipe deve confirmar o ocorrido, explicar o impacto, oferecer medidas de proteção aos usuários e divulgar o andamento da investigação.
A ausência de mistura dos fundos é um sinal positivo. Hackers geralmente transferem rapidamente os fundos roubados para protocolos de privacidade (como Tornado Cash) ou fazem cross-chain para outros blockchains para dificultar o rastreamento. Como os fundos ainda estão nas carteiras originais, pode indicar que os hackers estão esperando por uma oportunidade (por exemplo, redução do interesse) ou buscando a melhor rota de lavagem. Essa janela de tempo oferece oportunidade para autoridades e hackers éticos intervir.
Lições duras para usuários de DeFi e recomendações de proteção
Em 20 de janeiro, segundo o comunicado oficial da MakinaFi, a plataforma recebeu relatos de um possível incidente de segurança no pool Curve. A avaliação inicial indica que apenas a liquidez de DUSD foi afetada, enquanto outros ativos e implantações permanecem normais. Como medida preventiva, a plataforma ativou o modo de segurança em todas as máquinas e recomenda aos provedores de liquidez do pool DUSD que retirem seus fundos o quanto antes. A equipe está investigando o impacto e divulgará atualizações assim que possível.
A MakinaFi é conhecida por oferecer estratégias de rendimento avançadas usando ferramentas como Curve, Aave e Uniswap. Seu token DUSD visa gerar rendimentos por meio de estratégias inteligentes na cadeia. Mas esse ataque revela uma dura realidade: mesmo sistemas complexos e bem projetados de DeFi ainda possuem vulnerabilidades. Ataques de flash loan continuam sendo uma das formas mais comuns de hackers roubarem fundos.
Pools de stablecoins costumam ser os principais alvos, pois concentram grande liquidez. Entre 2025 e início de 2026, ataques de hackers a DeFi já causaram perdas de bilhões de dólares aos usuários. A lição é clara: se seu dinheiro está na cadeia, sempre há risco. O desenvolvimento de DeFi é rápido, e os hackers também evoluem suas táticas. Assim, até 2026, esse incidente reacende preocupações sobre os riscos das plataformas DeFi. Além disso, não foi uma falha menor, mas um ataque limpo, rápido e eficiente.
$DUSD # Cinco principais recomendações de proteção para usuários de DeFi
Revogue permissões periodicamente: revise e revogue acessos a protocolos que não usa mais
Diversifique seus fundos: não coloque tudo em um único protocolo
Prefira protocolos auditados: utilize plataformas que passaram por múltiplas auditorias de segurança
Acompanhe alertas de segurança: siga alertas de empresas como PeckShield em tempo real
Entenda os riscos: reconheça que altos retornos geralmente vêm com altos riscos
De uma perspectiva mais ampla, o ataque à MakinaFi é um retrato da crise de segurança em DeFi em 2026. Apesar dos avanços tecnológicos e das melhorias nas ferramentas de segurança, os métodos dos hackers continuam evoluindo. Ataques de flash loan, reentradas, manipulação de preços, ataques de governança — tudo isso é comum. Para os projetos de DeFi, segurança não é uma tarefa única de auditoria, mas uma luta contínua de atualização e defesa. Para os usuários, reconhecer os riscos inerentes ao DeFi e não se deixar seduzir por altos retornos sem cautela é o primeiro passo para proteger seus ativos.