Hacker da Radiant Capital lava US$ 10,8 milhões em ETH através do Tornado Cash um ano após o ataque de US$ 53 milhões
Resumo Rápido
- Hacker da Radiant Capital lavou US$ 10,8 milhões em ETH através do Tornado Cash, um ano após o exploit de US$ 53 milhões.
- O portfólio total do atacante agora está em quase US$ 94 milhões, impulsionado por negociações estratégicas.
- Investigadores suspeitam de ligações com a Coreia do Norte, complicando os esforços globais de recuperação.
Hacker lava ETH roubado através do Tornado Cash
O hacker da Radiant Capital ressurgiu um ano após o grande exploit no pool de empréstimos da plataforma, movimentando 2.834 ETH — aproximadamente US$ 10,8 milhões — para o mixer de criptomoedas Tornado Cash. De acordo com a empresa de segurança blockchain CertiK, a operação de lavagem obscurece ainda mais o rastro dos ativos roubados, tornando os esforços de recuperação cada vez mais difíceis.
#CertiKInsight 🚨
O explorador da Radiant Capital depositou 2.834,6 ETH (~US$ 10,8 milhões) no Tornado Cash. O EOA 0x4afb recebeu 2.213,8 ETH transferidos da Arbitrum em outubro de 2024, e o ETH extra veio de uma troca para DAI e depois de volta.
Em 16 de outubro de 2024, o Lending Pool da Radiant foi drenado em… pic.twitter.com/4k76FLhGiV
— CertiK Alert (@CertiKAlert) 23 de outubro de 2025
Os dados on-chain da CertiK revelaram que os fundos roubados foram canalizados através de redes de bridge, incluindo Stargate Bridge, Synapse Bridge e Drift FastBridge, antes de serem consolidados em um endereço intermediário na Ethereum começando com 0x4afb. A partir daí, o atacante distribuiu os fundos por várias carteiras menores para ocultar os padrões das transações.
Trocas entre DAI e ETH aprofundam o rastro
Em agosto de 2025, o explorador supostamente vendeu cerca de 3.091 ETH, trocando-os por 13,26 milhões de DAI. Os tokens foram posteriormente transferidos por várias carteiras antes de serem reconvertidos em ETH. O hacker então depositou 2.834 ETH no Tornado Cash, quebrando efetivamente a rastreabilidade on-chain dos fundos.
Antes das transações com o mixer, as carteiras do hacker detinham coletivamente 14.436 ETH e 35,29 milhões de DAI, avaliados em aproximadamente US$ 94,6 milhões.
A longa batalha de recuperação da Radiant
A Radiant Capital tem colaborado com o FBI, Chainalysis e empresas de segurança web3 como SEAL911 e ZeroShadow para recuperar os ativos roubados. Apesar dos esforços contínuos de rastreamento, a probabilidade de recuperação dos fundos parece pequena após a última atividade de lavagem.
O ataque, que ocorreu em 16 de outubro de 2024, explorou vulnerabilidades nas carteiras multiassinatura da Radiant, permitindo que o hacker assumisse o controle de 3 das 11 permissões de assinantes. Eles substituíram o contrato de implementação do pool de empréstimos, drenando US$ 53 milhões das redes Arbitrum (ARB) e BNB Chain (BSC).
A empresa de cibersegurança Mandiant posteriormente vinculou a violação ao AppleJeus, um grupo de hackers associado à Coreia do Norte, conhecido por atacar protocolos DeFi. O exploit foi o segundo da Radiant em 2024, após um ataque de flash loan menor de US$ 4,5 milhões no início do ano.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste
O ano de 2025 das stablecoins: você na Cidade Vermelha, eu na Jornada ao Oeste
Mas, no final das contas, todos nós podemos acabar chegando ao mesmo destino, mesmo que por caminhos diferentes.

Nível extremo de medo do XRP reflete o rally de 22% do passado

Pedido de ETF de Sui: Movimento ousado da Grayscale para adoção institucional do SUI
