⚠️ STATUS: Incidente ativo — discussões de continuidade em curso

Incidente de 17 de abril de 2026

Transparência técnica completa: o que aconteceu, onde está o USDT real, o que foi feito.

Última atualização:

Resumo executivo

Em 17 de abril de 2026, o protocolo WEbdEX registrou um exploit externo coordenado que executou queima de 99,03% do supply de LP-USDT-V5 em ~14h–17h UTC (de 2.397.560 → 23.232 unidades, archive DRPC block 85.653.578 → 85.696.778). O evento foi descentralizado por desenho da função de queima: TODAS as 461 wallets com LP no momento do incidente tiveram seus tokens queimados proporcionalmente (LP_USDT_V5 −99,03% · LP_USDT_CS −99,72% · LP_LOOP_V5 −99,97% · LP_LOOP_CS −100,00%). O USDT existente nos smart contracts de subaccount permanece intacto on-chain (combined PEAK 2.796.716,52 unidades nominais LPs em circulação V5+CS → restante US$1.377.485,15 USDT + US$171,78 DAI preservados após o evento, archive eth_call balanceOf block 86.131.181). USDT preservado on-chain não é diretamente acessível via fluxo padrão sem os LP tokens — ver §13 para plano de continuidade. Cada número desta página é rastreável a `eth_call` em block height específico — métricas internas não reproduzíveis on-chain foram removidas para preservar transparência empírica.

LP-USDT-V5 queimado em 24h
99,03%
Wallets afetadas (todas)
461
USDT preservado on-chain
$1,38M
LPs PEAK V5+CS (unidades)
2.796.716

Volumes por ambiente e token

Volumes pré-ataque vs pós-ataque por ambiente e token. Open Q badges indicam dados em reconciliação.

AmbienteTokenSubaccount (pré)A mercado (pré)Subaccount (pós)LP (pós)
BDUSDT2.397.560,17 LP-USDT0$1.337.125,66 USDT+DAI7.972,75 LP-USDT0$1.309.897,25 USDT+DAI
BDLOOP101.149,50 LP-LOOPOpen Q26,97 LP-LOOPLoop USD totalSupply 1M (estável, não queimado)
CSUSDT293.265,38 LP-USDT-AG$64.691,73 USDT830,90 LP-USDT-AG$64.154,13 USDT
CSLOOP4.741,48 LP-LOOP-AGOpen Q0,00 LP-LOOP-AGLoop USD CS — burned 100%

Open Q badges indicam dados ainda em reconciliação on-chain.

Linha do tempo do incidente

  1. §1informativo

    Estado pré-incidente

    Snapshot pré-evento

    Antes do evento, o protocolo tinha 2.796.716,52 LP tokens combined em circulação (V5 + CS legacy) representando claims dos operadores sobre o USDT/DAI parqueado nos smart contracts — pico medido empirically em 17/04 12:00 UTC (block 85.653.578, archive DRPC), ~2h antes do evento público.

    Os LP tokens (tokens recibo de fornecimento, ERC-20) representavam a relação econômica entre cada fornecedor de liquidez e o USDT/DAI parqueado nos smart contracts. Fornecedores de liquidez participavam do upside de fees em troca de assumir risco residual de smart contract.

  2. §2atenção

    PnL dos LPs

    Comportamento de fornecimento de liquidez DeFi

    Durante a operação do protocolo, o ratio entre LP tokens e o USDT fornecido ao pool ajusta-se conforme o PnL agregado dos operadores é absorvido/distribuído pela pool de liquidez. Esse é o comportamento esperado de fornecimento de liquidez em DeFi: fornecedores de liquidez são contraparte econômica dos operadores.

    Em DeFi, fornecedores de liquidez assumem risco operacional em troca de retorno potencial (yield via fees + profit-share). Quando o PnL agregado dos operadores é positivo do ponto de vista do pool, a pool acumula ativo; quando negativo, a pool perde valor face.

    OPEN QUESTION · OQ-3Causa raiz do PnL agregado dos LPs

    O PnL agregado dos LPs durante a operação foi 100% PnL legítimo dos operadores OR inclui exploit silencioso prévio de menor escala? Reconciliação pendente.

  3. §3atenção

    Anomalias pré-evento

    Anomalias detectadas 24-72h antes do evento

    Em apenas 24 horas (PEAK 17/04 12:00 → POST+24h 18/04 12:00 UTC), 99 de cada 100 unidades do supply de LP-USDT-V5 foram queimadas. Eventos simultâneos ocorreram em LP-USDT-CS legacy + LP-LOOP-V5 + LP-LOOP-CS — burn % variou de 99,03% a 100,00% conforme o token (archive RPC totalSupply em block heights específicos).

    Todas as 461 wallets com LP no momento do evento foram afetadas (não houve seleção; foi descentralizado por desenho da burn function — snapshot CSV empírico, block 85.662.605).

    RESPONDIDA · OQ-5LP holders snapshot 461 — archive query verificável

    RESOLVIDA via archive RPC eth_call. 461 wallets detinham LP-USDT/LOOP em snapshot empírico do attack day (block 85.662.605, ~17:00 UTC) — 452 ambiente V5 + 9 ambiente CS. Cross-check: 0 executores conhecidos no snapshot (5 endereços canonical excluídos via Grep verification). CSV público disponível em /incident/lp_snapshot_combined.csv. Métricas forenses adicionais (counts agregados de Transfer events scan, USDT NET trapped, sub-conta delta) não rastreáveis a archive on-chain reproducible foram removidas v1.6.

  4. §4crítico

    Cronologia do dia do evento

    17 de abril de 2026 (UTC)

    Durante todo o dia 17/04 (das 6h às quase 21h, horário UTC), foram disparadas séries de transações que executaram queima dos LP tokens do pool. Houve dois momentos de pico: por volta das 14h e novamente às 17h.

    Os primeiros sinais de alerta interno apareceram às 14h50, e às 18h já estava confirmado que se tratava de exploit externo. A investigação técnica precisava de dados sólidos antes de virar comunicado público.

    RESPONDIDA-PARCIAL · OQ-4Janela temporal exata do evento

    RESPONDIDA-PARCIAL. Fontes internas registram 3 clusters de batch burns no dia 17/04 (manhã, tarde-início, tarde-fim). A janela ampla 06h-20h50 UTC contém todos os burns observados; sub-clusters mais intensos aparecem em ~14h e ~17h UTC.

  5. §5crítico

    Vetores do evento

    Classificação técnica (mecânica não disclosed)

    Os executores do exploit não acessaram o USDT parqueado nos smart contracts — queimaram os LP tokens. O USDT permanece nos smart contracts (verificável via eth_call balanceOf), mas os fornecedores de liquidez perderam os LP tokens correspondentes — sem LP token, não há posição economicamente associada ao USDT.

    Os executores obtiveram permissão administrativa via grants prévios (não via exploit do contrato em si), e usaram essa permissão para invocar uma função pública do contrato Payments que executa queima de LP tokens em massa.

    OPEN QUESTION · OQ-7Classification terminology

    CAT-B Role Hijack vs Ownable-extended bypass — fontes internas usam terminologias diferentes para o mesmo storage layout. Pin oficial em parecer técnico-legal pending.

    OPEN QUESTION · OQ-8EIP-7702 abuse mechanics

    Mecânica precisa do vetor classificado como "EIP-7702 abuse" não disclosed publicamente — ainda potencialmente exploitable em outros protocolos. Boundary mantido até patch público.

  6. §6crítico

    Padrão de financiamento administrativo

    Padrão financeiro forense identificado on-chain

    Uma única conta administrativa financiou as wallets dos 5 executores ao longo de 8 meses, com 79.678 tokens POL espalhados em 1.717 transações.

    Isso não foi acaso — esses 5 executores representam 14,7% das 34 contas que receberam transferências dessa conta admin (densidade não-aleatória). O que ainda não sabemos é quem controlava essa conta admin.

    OPEN QUESTION · OQ-1Identidade do controlador da conta admin

    Quem assinou os grants administrativos da EOA 0x34cd283b... permanece em investigação. Hipóteses incluem cenários de combinação de acessos parciais (colusão multi-actor). Investigação ativa com preservação de evidências on-chain. Sem conclusão antes de parecer técnico-legal.

    OPEN QUESTION · OQ-2Detalhes das 6 hipóteses do authority paradox

    Hipóteses específicas analisadas estão documentadas em material privado do escritório jurídico em engajamento. Disclosure pública aguarda parecer formal.

  7. §7positivo

    Tudo o que você pode verificar agora

    Links on-chain — verificação empírica

    O USDT real está parqueado nos smart contracts on-chain — mais de US$1,3M restantes no subaccount V5 após o evento (archive DRPC block 86.131.181, 2026-04-28 13:20 UTC). TODAS as 461 wallets com LP no momento do incidente tiveram seus tokens queimados proporcionalmente — não houve seleção, foi descentralizado: cada holder perdeu ~99% do supply do LP correspondente.

    Cada número desta seção rastreia para eth_call em block height específico (Polygon archive). Métricas internas que não são reproduzíveis on-chain foram removidas para preservar transparência empírica.

  8. §8positivo

    Resposta operacional e técnica

    Ações executadas pós-incidente

    ✅ Identificação do contrato e função onde o exploit foi executado (17/04 mesmo dia)

    ✅ Remoção dos contratos Payments filhos do fluxo do Payments (17/04 mesmo dia)

    ✅ Remoção de funções atípicas identificadas (17/04 mesmo dia)

    ✅ Pausa dos tokens LOOP impedindo qualquer tipo de ação com os mesmos

    ✅ Wallet Sentinel deployed (17/04 mesmo dia) — monitoramento on-chain de 15 wallets

    ✅ Investigação forense completa (até 20/04) — 35 endereços mapeados forensicamente

    ✅ Comunicação técnica iniciada (21/04) — FAQ técnico + boletim de segurança

    ✅ Postmortem técnico publicado (22/04)

    ✅ Banner de transparência no dashboard

    ✅ Página de observabilidade pública deployed (Oracle Live)

    Em curso (sem timeline pública até decisão formal):

    🟡 Engajamento de escritório técnico-legal

    ⚠️ Decisões formais sobre rotas de continuidade serão comunicadas publicamente apenas quando estabelecidas. Compromisso: transparência empírica sobre o ocorrido + transparência operacional sobre ações imediatas. Sem promessas de timeline ou rota até decisão formal.
  9. §9positivo

    Atualizações de segurança implementadas

    Stories shipped pós-incidente

    Para mitigar o vetor explorado e reforçar observabilidade pública, foram deployadas:

    ✅ Sistema de alerta 24h monitorando wallets dos executores e suspeitos

    ✅ Painel de observabilidade pública — Oracle Live

    ✅ Plano de reforma técnica do contrato (Phase B completa, dormente by design)

    ✅ Banner de transparência no dashboard

  10. §10positivo

    Estado atual do monitoramento

    2026-04-25 — observação ativa

    O sistema monitora 15 wallets suspeitas em tempo real (atualização a cada 3-7 segundos), com Oracle Live público disponível para auditoria, e o RPC premium está funcionando.

    Estado atual do protocolo é observável via:

    • Wallet Sentinel — monitoramento on-chain das wallets dos executores e suspeitos

    • Oracle Live — observabilidade pública dos endpoints /v1/oracle/*

  11. §11atenção

    O que ainda investigamos

    Perguntas sob análise — investigação ativa

    Iniciamos com 9 perguntas em aberto sobre o incidente. Após research interno e fact-check canonical da Engenharia do Protocolo WEbdEX, o status atual é: 5 perguntas abertas + 1 parcial + 3 respondidas.

    Listar publicamente é parte do compromisso com transparência — investigação em andamento é a postura correta, não fraqueza. Cada item abaixo descreve o status e o que falta para reconciliação completa.

    OPEN QUESTION · OQ-1Identidade do controlador da conta admin

    Quem assinou os grants administrativos da EOA 0x34cd283b... permanece em investigação. Hipóteses incluem cenários de combinação de acessos parciais (colusão multi-actor). Investigação ativa com preservação de evidências on-chain. Sem conclusão antes de parecer técnico-legal.

    OPEN QUESTION · OQ-2Detalhes das 6 hipóteses do authority paradox

    Hipóteses específicas analisadas estão documentadas em material privado do escritório jurídico em engajamento. Disclosure pública aguarda parecer formal.

    OPEN QUESTION · OQ-3Causa raiz do PnL agregado dos LPs

    O PnL agregado dos LPs durante a operação foi 100% PnL legítimo dos operadores OR inclui exploit silencioso prévio de menor escala? Reconciliação pendente.

    RESPONDIDA-PARCIAL · OQ-4Janela temporal exata do evento

    RESPONDIDA-PARCIAL. Fontes internas registram 3 clusters de batch burns no dia 17/04 (manhã, tarde-início, tarde-fim). A janela ampla 06h-20h50 UTC contém todos os burns observados; sub-clusters mais intensos aparecem em ~14h e ~17h UTC.

    RESPONDIDA · OQ-5LP holders snapshot 461 — archive query verificável

    RESOLVIDA via archive RPC eth_call. 461 wallets detinham LP-USDT/LOOP em snapshot empírico do attack day (block 85.662.605, ~17:00 UTC) — 452 ambiente V5 + 9 ambiente CS. Cross-check: 0 executores conhecidos no snapshot (5 endereços canonical excluídos via Grep verification). CSV público disponível em /incident/lp_snapshot_combined.csv. Métricas forenses adicionais (counts agregados de Transfer events scan, USDT NET trapped, sub-conta delta) não rastreáveis a archive on-chain reproducible foram removidas v1.6.

    OPEN QUESTION · OQ-6Métricas agregadas internas — em reconciliação

    Esta Open Question existe para registrar transparência: estimativas internas de impacto agregado citadas em análises forenses anteriores foram removidas da página principal por não rastrearem a fontes archive on-chain reproduzíveis. Esta página apresenta exclusivamente números verificáveis via eth_call em block height específico (Constitution Art IV — No Invention). Reconciliação completa de métricas internas aguarda decomposição auditável a partir de fontes verificáveis (archive on-chain ou DB Payments interno auditável). Sem timeline pública até deliberação técnico-legal formal.

    OPEN QUESTION · OQ-7Classification terminology

    CAT-B Role Hijack vs Ownable-extended bypass — fontes internas usam terminologias diferentes para o mesmo storage layout. Pin oficial em parecer técnico-legal pending.

    OPEN QUESTION · OQ-8EIP-7702 abuse mechanics

    Mecânica precisa do vetor classificado como "EIP-7702 abuse" não disclosed publicamente — ainda potencialmente exploitable em outros protocolos. Boundary mantido até patch público.

    RESPONDIDA · OQ-9LP-USDT (V5/CS) / LP-LOOP supplies pré-evento

    RESOLVIDA. Supplies empíricos confirmados via archive DRPC Polygon (eth_call totalSupply em blocks específicos). PEAK 12:00 UTC (block 85.653.578): LP_USDT_V5 = 2.397.560,17 · LP_USDT_CS = 293.265,38 · LP_LOOP_V5 = 101.149,50 · LP_LOOP_CS = 4.741,48 · COMBINED = 2.796.716,52. POST+24h (block 85.696.778): LP_USDT_V5 = 23.232,50 · LP_USDT_CS = 832,21 · LP_LOOP_V5 = 26,97 · LP_LOOP_CS = 0,00 · COMBINED = 24.091,68. Burns 24h: -99,031% / -99,716% / -99,973% / -100,000% / combined -99,139%.

  12. §13atenção

    Plano de continuidade do protocolo

    Roteiro de remint — possibilidade técnica identificada, não garantia

    ⚠️ O remint é uma possibilidade técnica identificada — não uma garantia. Variáveis identificadas durante análise, avaliação e execução podem alterar escopo ou inviabilizar o processo. Sucesso não é garantido.

    No primeiro momento será conduzida análise técnica para possível resolução da liquidez identificada nos smart contracts SubAccount. Em um segundo momento será trabalhado o volume de ordens em aberto.

    O remint é processo técnico-econômico complexo e cada fase depende do sucesso da anterior — variantes identificadas durante o processo podem alterar o caminho.

    Atualizações materiais sobre cada fase serão publicadas nesta página /incident e nos canais oficiais quando houver progresso técnico relevante.

Financiador do evento

Rastro on-chain da conta administrativa que financiou as wallets dos executores ao longo de meses.

POL transferido total
79.678 POL
Transações distintas
1.717
Janela temporal
8+ meses
Densidade não-aleatória
5/34 = 14,7%

Funding waves

  1. Ago/2025Primeira wave de funding (preparatória)
  2. Dez/2025Segunda wave (consolidação)
  3. 17/04/2026Terceira wave durante o evento
Open question: A identidade do controlador da conta admin EOA permanece como Open Question. Mapeamento forense em curso. 11 endereços identificados forensicamente (4 confirmados on-chain + 7 em investigação). Monitoramento ativo via Wallet Sentinel desde 17/04/2026.

Wallet Sentinel — Carteiras monitoradas

11 endereços identificados forensicamente (4 confirmados on-chain + 7 em investigação). Monitoramento ativo via Wallet Sentinel desde 17/04/2026.

Admin EOA (financiadora)
polygon
Role
SUSPEITO
Single private key. 79.678 POL distribuídos em 1.717 txs ao longo de 8+ meses para 34 endereços; 5 viraram executores (densidade 14,7%). Identidade do controlador é Open Question.
EXECUTOR_1
polygon
Role
ATACANTE
Nonce
140.663
Confirmado on-chain. Recebeu funding em 3 waves (Ago/2025 + Dez/2025 + 17/04/2026).
EXECUTOR_2
polygon
Role
ATACANTE
Nonce
140.666
Confirmado on-chain. Mesma admin EOA financiadora.
EXECUTOR_3
polygon
Role
ATACANTE
Nonce
243.034
Confirmado on-chain. Nonce alto sugere wallet ativa pré-evento.
EXECUTOR_4
polygon
Role
ATACANTE
Nonce
140.821
Confirmado on-chain. Mesma admin EOA financiadora.
PROTOCOL_MAIN (Polygon)
polygon
Role
PROTOCOLO
Wallet de drenagem — recebeu LPs e Loops removidos durante o evento. Mesma address replicada em Ethereum + BSC. Monitoramento ativo via Wallet Sentinel.
PROTOCOL_ETH
ethereum
Role
PROTOCOLO
Mesma address da wallet drenagem replicada em Ethereum mainnet.
PROTOCOL_BSC
bsc
Role
PROTOCOLO
Mesma address replicada em Binance Smart Chain.
SUSPECT_POLY_1
polygon
Role
SUSPEITO
Wallet Polygon adicional sob investigação forense.
TRON_SUSPECT_1
tron
Role
SUSPEITO
Wallet TRON sob monitoramento (chain alternativa).
TRON_SUSPECT_2
tron
Role
SUSPEITO
Segunda wallet TRON sob monitoramento.

Pattern visual replicado do Wallet Sentinel admin (deployado VPS). Monitoramento on-chain 24/7 desde a resposta operacional 17/04 mesmo dia.

Resposta operacional e técnica

Ações executadas pós-incidente — rastreáveis na cronologia oficial.

Concluídas

  • Identificação do contrato e função onde o exploit foi executado(17/04 mesmo dia)
  • Remoção de todos os contratos Payments filhos do fluxo(17/04 mesmo dia)
  • Remoção de funções atípicas identificadas(17/04 mesmo dia)
  • Pausa dos tokens LOOP impedindo qualquer ação com os mesmos
  • Wallet Sentinel deployed — monitoramento on-chain de 15 wallets(17/04)
  • Investigação forense completa — 35 endereços mapeados forensicamente(até 20/04)
  • Comunicação técnica iniciada — FAQ técnico + boletim de segurança(21/04)
  • Postmortem técnico publicado(22/04)
  • Banner de transparência no dashboard
  • Página de observabilidade pública deployed (Oracle Live)

Em curso

Em curso — sem timeline pública até decisão formal.

  • Engajamento de escritório técnico-legal

Roadmap de remint

Aviso: Remint é POSSIBILIDADE TÉCNICA IDENTIFICADA, NÃO garantia. Variáveis identificadas durante análise, avaliação e execução podem alterar escopo ou inviabilizar o processo — sucesso não é garantido. O protocolo documentará publicamente cada variante identificada e o impacto correspondente sobre o roadmap.
  1. Fase 1 — Preparação técnica

    • Deploy de uma cópia idêntica do contrato V5
    • Replicar caminhos e funções executadas pelos executores (em ambiente isolado)
  2. Fase 2 — Estresse + remint inicial

    • Criação de novos contratos de segurança intermediários para o remint
    • Estresse de remint de LP e ajustes em ambiente de teste
    • Investigação, identificação e análise completa dos snapshots para um remint justo aos operadores
    • Discussões do início do remint e variantes identificadas junto à comunidade
    • Execução da primeira fase do remint
  3. Fase 3 — Ordens em aberto

    • Identificação completa de ordens em aberto
    • Verificação da possibilidade de reivindicação das ordens (LPs queimados)
    • Criação de estratégia para execução de recuperação de ordens em aberto
    • Aplicação das estratégias de recuperação
    • Período de testes e estresse da estratégia

Perguntas frequentes

Voice DeFi-first — todas respostas rastreáveis para fontes públicas (§12).

  1. Q1Posso retirar meu USDT agora?

    Sem os LP tokens de reivindicação, o acesso direto à liquidez nos contratos de SubAccount não é possível via fluxo padrão do protocolo. O LP token é a prova de fornecimento de liquidez — sem ele, não há posição economicamente associada ao USDT on-chain. As decisões de continuidade do protocolo, incluindo o roadmap de remint (§13), determinarão os próximos passos. Sem timeline pública até deliberação formal.

  2. Q2Quem é responsável pela perda?

    WEbdEX é um ambiente DeFi non-custodial. Fornecedores de liquidez, no momento da adição de liquidez, assumiram o risco residual de smart contract em troca de potencial retorno (yield + fees + profit-share). O evento foi executado por agentes externos via comprometimento de controle administrativo (não por falha estrutural do protocolo em si). Classificação técnica: CAT-B Role Hijack + EIP-7702 abuse novel. Mapeamento forense: 5 endereços canonical (4 executores + 1 admin EOA financiadora, 5º executor pending reconcile). O protocolo executará as ações tecnicamente viáveis para mitigar o vetor explorado e manter transparência empírica completa sobre o ocorrido. Categoria taxonômica conhecida em DeFi: Ronin Bridge $625M 2022, Wormhole $325M 2022, Nomad $190M 2022, Multichain ~$130M 2023 — não é falha única do protocolo, é padrão de risco residual da indústria.

  3. Q3O protocolo continua operando?

    Operações de trading nas subcontas existentes seguem tecnicamente ativas via smart contracts. A capacidade operacional foi materialmente impactada pela destruição de LP supply (-99,03%). Observabilidade pública disponível via Oracle Live (auditoria dos endpoints `/v1/oracle/*`) e Wallet Sentinel (monitoramento on-chain).

  4. Q4Como auditar os números desta página?

    Cada número desta página rastreia para fontes públicas: contratos PolygonScan (§12), CSV lp_snapshot_combined.csv (link em §3), pre-attack-snapshot.json (forensics dir do repositório). Nenhum statement nesta página é especulação — todos verificáveis on-chain.

  5. Q5Quando haverá comunicação sobre rotas de continuidade?

    Decisões formais sobre rotas serão comunicadas publicamente apenas quando estabelecidas. O protocolo prioriza transparência empírica sobre o ocorrido em vez de estimativas de timeline antes de deliberação completa (técnico/legal). O plano de continuidade está descrito em §13 — possibilidade técnica identificada, não garantia.

  6. Q6O incidente WEbdEX é único na indústria DeFi?

    Não. Comprometimento de controle administrativo (role hijack) é vetor recorrente em DeFi: Ronin Bridge ($625M, 2022), Wormhole ($325M, 2022), Nomad ($190M, 2022), Multichain (~$130M, 2023). WEbdEX se enquadra na mesma categoria taxonômica — não é falha única; é padrão de risco da indústria. Isso não anula a responsabilidade de mitigação — que está em curso.

  7. Q7O que faço agora?

    1. Não execute nenhuma ação no contrato. 2. Guarde suas chaves privadas com segurança — caso o remint tenha êxito, sua wallet principal será necessária. 3. Acompanhe o painel do protocolo — próximas etapas serão disponibilizadas ali. 4. Aguarde o processo conduzido pela Engenharia do Protocolo WEbdEX. 5. Acompanhe os comunicados oficiais via canais oficiais do protocolo.

  8. Q8Como registrar formalmente minha posição?

    Toda contestação formal deve ser encaminhada pelo Canal de Ouvidoria Técnica (https://ouvidoria.webdex.fyi), mediante apresentação de: (1) endereço de wallet Polygon (0x...); (2) hashes das transações relevantes (TXID); (3) snapshot do saldo de LP tokens no bloco pré-evento 85.662.605. A blockchain é a única fonte de verdade. Dados off-chain (prints de tela, afirmações verbais) não constituem prova hábil para fins de análise técnica.

Comunicação oficial

Demais canais oficiais de contato e governança serão anunciados publicamente quando estabelecidos. Comunicados anteriores (21-22/04/2026) foram publicados nos canais existentes do protocolo. Para registro formal da sua posição, utilize o Canal de Ouvidoria Técnica destacado acima.

Esta página é mantida pela Engenharia do Protocolo WEbdEX. Updates serão refletidos nesta página + comunicado público oficial quando aplicável.

Última atualização:

© 2026 WEbdEX — All rights reserved