Hacker da Radiant Capital lava US$ 10,8 milhões em ETH através do Tornado Cash um ano após o ataque de US$ 53 milhões
Resumo Rápido
- Hacker da Radiant Capital lavou US$ 10,8 milhões em ETH através do Tornado Cash, um ano após o exploit de US$ 53 milhões.
- O portfólio total do atacante agora está em quase US$ 94 milhões, impulsionado por negociações estratégicas.
- Investigadores suspeitam de ligações com a Coreia do Norte, complicando os esforços globais de recuperação.
Hacker lava ETH roubado através do Tornado Cash
O hacker da Radiant Capital ressurgiu um ano após o grande exploit no pool de empréstimos da plataforma, movimentando 2.834 ETH — aproximadamente US$ 10,8 milhões — para o mixer de criptomoedas Tornado Cash. De acordo com a empresa de segurança blockchain CertiK, a operação de lavagem obscurece ainda mais o rastro dos ativos roubados, tornando os esforços de recuperação cada vez mais difíceis.
#CertiKInsight 🚨
O explorador da Radiant Capital depositou 2.834,6 ETH (~US$ 10,8 milhões) no Tornado Cash. O EOA 0x4afb recebeu 2.213,8 ETH transferidos da Arbitrum em outubro de 2024, e o ETH extra veio de uma troca para DAI e depois de volta.
Em 16 de outubro de 2024, o Lending Pool da Radiant foi drenado em… pic.twitter.com/4k76FLhGiV
— CertiK Alert (@CertiKAlert) 23 de outubro de 2025
Os dados on-chain da CertiK revelaram que os fundos roubados foram canalizados através de redes de bridge, incluindo Stargate Bridge, Synapse Bridge e Drift FastBridge, antes de serem consolidados em um endereço intermediário na Ethereum começando com 0x4afb. A partir daí, o atacante distribuiu os fundos por várias carteiras menores para ocultar os padrões das transações.
Trocas entre DAI e ETH aprofundam o rastro
Em agosto de 2025, o explorador supostamente vendeu cerca de 3.091 ETH, trocando-os por 13,26 milhões de DAI. Os tokens foram posteriormente transferidos por várias carteiras antes de serem reconvertidos em ETH. O hacker então depositou 2.834 ETH no Tornado Cash, quebrando efetivamente a rastreabilidade on-chain dos fundos.
Antes das transações com o mixer, as carteiras do hacker detinham coletivamente 14.436 ETH e 35,29 milhões de DAI, avaliados em aproximadamente US$ 94,6 milhões.
A longa batalha de recuperação da Radiant
A Radiant Capital tem colaborado com o FBI, Chainalysis e empresas de segurança web3 como SEAL911 e ZeroShadow para recuperar os ativos roubados. Apesar dos esforços contínuos de rastreamento, a probabilidade de recuperação dos fundos parece pequena após a última atividade de lavagem.
O ataque, que ocorreu em 16 de outubro de 2024, explorou vulnerabilidades nas carteiras multiassinatura da Radiant, permitindo que o hacker assumisse o controle de 3 das 11 permissões de assinantes. Eles substituíram o contrato de implementação do pool de empréstimos, drenando US$ 53 milhões das redes Arbitrum (ARB) e BNB Chain (BSC).
A empresa de cibersegurança Mandiant posteriormente vinculou a violação ao AppleJeus, um grupo de hackers associado à Coreia do Norte, conhecido por atacar protocolos DeFi. O exploit foi o segundo da Radiant em 2024, após um ataque de flash loan menor de US$ 4,5 milhões no início do ano.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste
Bunni DEX encerra operações após hack de US$ 8,4 milhões
Por que o mercado cripto está subindo hoje? (24 de outubro)

5 widgets de cripto que simplificam a integração de clientes

Trump vai perdoar Sam Bankman-Fried agora que as chances aumentaram para 16%?

