O incidente, detetado pela primeira vez por volta das 7:48 UTC a 3 de novembro de 2025, renovou o escrutínio dos designs de pools componíveis após um grande hack do Balancer ter drenado fundos através de várias chains, destacando os persistentes riscos operacionais cripto.
A 3 de novembro de 2025, investigadores sinalizaram fluxos de saída anormais dos Pools Estáveis Componíveis do Balancer V2.
A monitorização precoce por detetives on-chain como PeckShieldAlert e Lookonchain detetou trocas grandes e rápidas; relatórios agregados posteriores colocaram a perda em cerca de $116,6 milhões através de Ethereum, Polygon e Base. Neste contexto, as equipas de segurança agiram rapidamente para limitar mais danos.
As equipas pausaram os pools afetados e o Balancer publicou um aviso on-chain oferecendo uma recompensa white-hat de 20% para devoluções completas dentro de uma janela limitada.
A Curve Finance e equipas forenses de terceiros rastrearam movimentos de fundos enquanto os respondentes coordenavam congelamentos e alertas; estes passos visavam aprimorar o rastreamento e a cooperação de câmbio.
Preserve os IDs de transação e notas on-chain ao reportar às equipas forenses; eles aceleram o rastreamento e a cooperação de câmbio.
O exploit foi detetado às 7:48 UTC e escalou para um incidente cross-chain, com estimativas iniciais on-chain confirmadas em aproximadamente $116,6M.
A Curve Finance publicou orientações para desenvolvedores após o roubo, alertando que a componibilidade pode amplificar vulnerabilidades e instando as equipas a reavaliar primitivas agrupadas.
Deve-se notar que a plataforma recomendou mudanças nos controlos de admissão e na lógica de contabilidade de tokens como prioridades imediatas.
Num post resumo vinculado por investigadores, a Curve pediu auditorias imediatas da lógica de tokens de pool e sinalizou interações que assumem modelos de preços invariantes.
Os auditores independentes foram instados a considerar limites de componibilidade e pressupostos contabilísticos entre pools durante as revisões; a orientação reenquadrou o evento do Balancer como uma demonstração prática de risco sistémico.
A resposta da Curve reenquadra o exploit como uma lição de design de código e integração, pressionando as equipas de protocolo a fortalecer pressupostos de componibilidade e ampliar a cobertura de auditoria.
O passo imediato de recuperação do Balancer foi um apelo público on-chain e uma recompensa condicional: a equipa ofereceu até 20% dos fundos recuperados para devolvê-los dentro da janela, e sinalizou coordenação com forenses blockchain e autoridades policiais.
Os investigadores recomendaram monitorizar fluxos de mixers e estabelecer contacto com grandes exchanges centralizadas para congelar depósitos associados.
Os passos práticos de recuperação incluem marcação forense rápida, notificações de câmbio e escalada legal onde existe alcance jurisdicional. Várias equipas relataram recuperações parciais rastreando e negociando devoluções; os resultados variam e dependem da cooperação oportuna de câmbio e mitigações de contrato inteligente.
Dica: prepare um kit de resposta rápida que agrupe snapshots de transações, endereços de contratos afetados e contactos legais para acelerar pedidos de remoção de câmbio. Em resumo: a recuperação depende de rastreamento rápido, ação de câmbio e — quando oferecidas — recompensas white-hat para incentivar a devolução.
Os desenvolvedores devem expandir auditorias tradicionais para incluir cenários de componibilidade, interações multi-pool e manipulações de oráculos de preços. Neste contexto, auditores e engenheiros devem simular sequências de chamadas que cadeias de protocolos poderiam executar em produção.
Uma checklist prática de auditoria de contrato inteligente deve avaliar casos extremos de mint/burn de tokens de pool, pressupostos invariantes e hooks sem permissão que permitem trocas ou resgates inesperados.
As equipas de segurança também devem simular arbitragem entre pools e testar interações sob mudanças extremas de liquidez, integrando ferramentas de fuzzing de terceiros que modelam sequências multi-pool.
Adicione testes explícitos para underflow/overflow com tokens de pool fracionários e incorpore casos de stress de componibilidade em testes contínuos. Em resumo: adote uma abordagem em camadas — auditorias rigorosas, testes de stress de componibilidade e prontidão operacional — para reduzir a chance de um único bug de contrato causar perdas multi-chain.
O exploit sublinha como pressupostos de design propagam risco através de protocolos em múltiplas chains; mesmo pools auditados podem ser aproveitados em sequências novas por atacantes.
Deve-se notar que os operadores de chain podem recorrer a medidas de emergência para conter o contágio.
Os validadores da Berachain pausaram sua rede para conter atividades relacionadas, ilustrando como paralisações de emergência são usadas como medida provisória.
Equipas forenses on-chain estão coordenando marcação de clusters e alcance de câmbio para interromper saques, enquanto mesas de custódia e câmbio revisam a monitorização de depósitos para bloquear fluxos contaminados.
Líderes da indústria dizem que o incidente acelerará atualizações de playbooks operacionais, incluindo caminhos de escalada de câmbio mais rápidos e procedimentos de divulgação coordenados.
Um líder sénior de segurança disse aos investigadores que "os protocolos devem testar interações, não apenas contratos", um ponto ecoado em debriefings pós-incidente e reportagens por meios de comunicação mainstream como o CoinDesk.
A Curve Finance também alertou os desenvolvedores para "verificar sua matemática, especialmente em lugares 'simples', ser paranóico; fazer escolhas de design que sejam muito tolerantes a erros", sublinhando a lição prática de engenharia.
O incidente é um lembrete de que a gestão de risco em finanças descentralizadas deve considerar comportamentos emergentes decorrentes de interações de protocolo e exposições multi-chain.


