Um atacante gastou aproximadamente $1.808 para comprar 40 milhões de tokens de governança MFAM e aprovar uma proposta maliciosa que, se executada, concederia controle total sobre os sete mercados de empréstimo da Moonwell e contratos inteligentes principais, permitindo ao explorador drenar mais de $1 milhão em fundos de utilizadores.
A proposta, intitulada “MIP-R39: Recuperação do Protocolo - Migração de Administrador”, foi submetida a 24 de março de 2026, com votação prevista para terminar a 28 de março. A Moonwell, um protocolo de empréstimos multichain com aproximadamente $85 milhões em valor total bloqueado, enfrenta agora um teste crítico às suas salvaguardas de governança descentralizada, enquanto membros da comunidade correm para bloquear a tomada de controlo.
A empresa de inteligência blockchain Blockful alertou que o atacante pode possuir carteiras adicionais não divulgadas com tokens MFAM que poderiam ser usadas para virar a votação na última hora, recomendando que os signatários do multisig da Moonwell ativem um “Break Glass Guardian” para transferir os poderes de administração para longe do explorador.
O atacante comprou 40 milhões de tokens MFAM a um preço de aproximadamente $0,000025 por token, gastando cerca de $1.808 para atingir o limite necessário para submeter uma proposta de governança. O explorador usou um contrato inteligente para adquirir os tokens, com a Blockful observando que o contrato continha código malicioso projetado para automatizar os passos necessários para drenar a liquidez do protocolo se a proposta for executada.
Se bem-sucedida, a proposta daria ao atacante controle total sobre os sete mercados da Moonwell, os contratos inteligentes principais do protocolo, e permitiria o drenamento de mais de $1 milhão em fundos de utilizadores. O protocolo opera na Moonbeam (uma parachain na Polkadot) e na Moonriver (a rede equivalente na rede de desenvolvedores Kusama da Polkadot).
Até 26 de março, aproximadamente 68% dos votos emitidos eram contra a proposta. No entanto, a Blockful alertou que o atacante pode possuir carteiras adicionais não identificadas com tokens MFAM que poderiam ser usadas para virar a votação antes do prazo de sexta-feira.
A Blockful recomendou que os signatários do multisig da Moonwell ativem o “Break Glass Guardian”, um mecanismo de defesa que moveria os poderes de administração para longe do atacante, garantindo que os fundos dos utilizadores permaneçam seguros independentemente do resultado da votação. “Como o atacante ainda pode ter carteiras ocultas, prontas para votar no último bloco em caso de oposição, recomendamos que a equipa principal use o Guardian para garantir a segurança dos fundos dos utilizadores,” afirmou a Blockful.
O episódio da Moonwell acrescenta-se a uma lista crescente de explorações e disputas de governança em finanças descentralizadas:
O ataque à Moonwell destaca uma vulnerabilidade específica em sistemas de governança que dependem de tokens de baixo valor. Ao comprar uma grande quantidade de tokens baratos, um atacante pode cumprir os requisitos de quórum e submeter propostas maliciosas com um investimento financeiro mínimo.
O atacante comprou 40 milhões de tokens MFAM por aproximadamente $1.808, usou-os para submeter uma proposta de governança que transferiria o controlo sobre os mercados e contratos inteligentes principais da Moonwell, e incluiu código malicioso para automatizar o drenamento dos fundos dos utilizadores se a proposta for aprovada.
A votação termina a 28 de março. Até 26 de março, aproximadamente 68% dos votos emitidos eram contra a proposta. No entanto, os analistas de segurança alertam que o atacante pode possuir carteiras adicionais não divulgadas que poderiam ser usadas para virar a votação na última hora.
A empresa de segurança Blockful recomenda que os signatários do multisig da Moonwell ativem o mecanismo “Break Glass Guardian”, que moveria os poderes de administração para longe do atacante independentemente do resultado da votação, garantindo que os fundos dos utilizadores permaneçam seguros.