Explorador da GMX Devolve US$ 40 Mi Dias Após Hack, Token Dispara
Atacantes exploraram no início desta semana uma falha de reentrância no contrato OrderBook, permitindo ao invasor manipular posições vendidas em BTC, inflar a valorização do GLP e resgatá-lo para obter lucros excessivos.

O que saber:
- O atacante que roubou mais de US$ 40 milhões dos contratos V1 da GMX começou a devolver os fundos, indicando a aceitação de uma recompensa de US$ 5 milhões como white-hat.
- Mais de US$ 10,5 milhões em FRAX foram inicialmente devolvidos à carteira do implantador da GMX, com os fundos remanescentes enviados logo em seguida.
- A violação explorou uma falha de reentrância no contrato OrderBook da GMX, levando a GMX a suspender as negociações e a cunhagem da versão V1 na Arbitrum e Avalanche.
O atacante que retirou mais de $40 milhões da GMXOs contratos V1 da no início desta semana começaram a devolver fundos, sugerindo que aceitaram a recompensa de 5 milhões de dólares do projeto para white-hats.
Os primeiros indícios surgiram na sexta-feira por meio de uma mensagem on-chain: “ok, os fundos serão devolvidos posteriormente.”
Horas depois, mais de US$ 10,5 milhões em FRAX foram enviados de volta para a carteira do deployer da GMX. A empresa de segurança PeckShield sinalizou os retornos, que parecem ser apenas o começo, com mais fundos previstos para seguir.
GMX está agora sendo negociado a $13,15, tendo subido 13% nas últimas 24 horas.
#PeckShieldAlert #GMX Exploiter has returned 5.49M $FRAX to #GMX: Deployer pic.twitter.com/q4hi6DsAX1
— PeckShieldAlert (@PeckShieldAlert) July 11, 2025
Mais tarde, mais de US$ 40 milhões em diversos tokens foram devolvidos ao endereço MultiSig do Comitê de Segurança da GMX, observou o Lookonchain.
#PeckShieldAlert #GMX Exploiter has returned a total of $37.5M worth of cryptos, including ~9K $ETH & 10.5M $FRAX to the #GMX Security Committee Multisig address pic.twitter.com/yBar1dp0Is
— PeckShieldAlert (@PeckShieldAlert) July 11, 2025
A violação, uma das maiores explorações DeFi do ano, teve como alvo o pool GLP da GMX na Arbitrum. Aproveitou uma falha de reentrância no contrato OrderBook, permitindo ao atacante manipular posições short em BTC, inflar a valorização do GLP e resgatá-lo para obter lucros excessivos em USDC, WBTC, WETH e FRAX.
Reentrância é um bug comum que permite aos exploradores enganar um contrato inteligente ao chamar repetidamente um protocolo para roubar ativos. Uma chamada autoriza o endereço do contrato inteligente a interagir com o endereço da carteira de um usuário.
GMX respondeu suspendendo as negociações e a cunhagem da V1 tanto na Arbitrum quanto na Avalanche. Uma recompensa por identificação de bugs, equivalente a mais de 10% dos fundos roubados, foi oferecida, com a promessa de não haver ação legal caso o valor total fosse devolvido em até 48 horas (o que o hacker aparentemente cumpriu até as primeiras horas da manhã de sexta-feira na Europa).