Em 22 de maio, o Cetus, o protocolo DEX líder no ecossistema Sui, foi atacado por hackers, e o contrato principal do protocolo estava vulnerável, e os atacantes aproveitaram a oportunidade para arbitrar um grande número de ativos. Em um curto período de tempo, o incidente atraiu ampla atenção, não apenas afetando os usuários envolvidos, mas também levando vários projetos Sui a entrar em um estado de resposta de emergência.
Mas o que se seguiu não foi um retrocesso da cadeia ou uma intervenção de superpoderes, mas sim um rápido início: votação dos validadores, interrupção ativa do projeto, congelamento de ativos na cadeia, autoavaliação e atualização do protocolo... Todo o processo constituiu um verdadeiro exercício de governança de segurança financeira na cadeia.
Até o momento da redação deste artigo, já se passaram cinco dias desde o incidente de ataque hacker, que teve um impacto amplo e gerou intensos debates na comunidade sobre "segurança na cadeia", "governança descentralizada" e "resposta de emergência de protocolo."
Este artigo tenta esclarecer: o que realmente aconteceu desta vez? Onde estão as responsabilidades? Como o ecossistema Sui está respondendo? O que devemos aprender com isso?
Como ocorreu o ataque?
O ataque ocorreu na manhã de 22 de maio de 2025, tendo como alvo o pool de liquidez CLMM da Cetus. O atacante descobriu uma vulnerabilidade no contrato e, com a ajuda de transações construídas, extraiu ativos em várias operações.
O processo específico é o seguinte:
Por volta das 10:30 UTC, o ataque começou. Os hackers baixaram o preço dentro do pool através de transações anômalas, ao mesmo tempo em que abriram posições de liquidez em áreas de alto preço e exploraram vulnerabilidades na lógica do contrato, injetando uma grande quantidade de liquidez "falsa" com uma quantidade muito pequena de tokens.
Em seguida, os hackers executaram repetidamente a "adição/remover liquidez", retirando ativos reais do fundo.
O ataque durou cerca de 20 minutos, e alguns sistemas de monitorização começaram a disparar alarmes.
40 minutos após o ataque
10:40 UTC, o sistema de monitorização da Cetus detetou um comportamento anómalo na piscina.
10:53 UTC, a equipe Cetus confirmou a origem do ataque e informou outros projetos do ecossistema Sui.
10:57 UTC, Cetus fechou imediatamente o pool de liquidez principal para evitar mais perdas.
11:20 UTC, suspensão completa dos contratos relacionados.
Esta reação foi rápida, mas os hackers já roubaram uma grande quantidade de fundos.
Como é que se consegue congelar os fundos de hackers?
Após a ampliação do evento, a ecologia iniciou uma resposta de emergência em uma escala maior:
Os validadores Sui rapidamente começaram a colaborar na cadeia, votando se deveriam recusar a transação do endereço do hacker;
Após atingir o limite de 33% de staking, o endereço do hacker foi efetivamente congelado, e as transações não podem continuar a ser processadas na blockchain.
Isto não é um retrocesso do sistema, nem uma intervenção nos bastidores, mas uma operação realizada pelos validadores através do mecanismo de consenso. O estado da cadeia não foi alterado, as transações dos usuários não foram adulteradas, tudo foi concluído com base nas regras existentes na cadeia.
A chamada "reversão do sistema" refere-se ao retorno do estado de toda a rede blockchain a um determinado momento antes do ataque, como voltar no tempo. Isso geralmente significa que as transações que já foram confirmadas são apagadas e o histórico da cadeia é reescrito. "Intervenção de back-end" refere-se ao controle direto de nós ou fundos por uma autoridade centralizada (como uma parte do projeto ou fundação), ignorando o processo normal para tomar decisões de processamento.
Neste evento, essas situações não ocorreram. Os validadores implementaram a congelamento através de votação pública e decisão autônoma, de acordo com as regras na cadeia, o que é uma manifestação da governança descentralizada.
Qual é a situação atual dos fundos?
Os dados divulgados pela Cetus são os seguintes:
Os hackers roubaram aproximadamente 230 milhões de dólares em ativos;
Dos quais 160 milhões de dólares em ativos ainda estão em dois endereços Sui congelados, e já não podem ser transferidos;
60 milhões de dólares em ativos foram transferidos para a Ethereum através de uma ponte, e atualmente dois endereços conhecidos ainda estão em rastreamento.
O protocolo está a promover uma votação na comunidade para decidir como realizar a devolução e compensação de ativos.
Por que aconteceu o problema? É um problema da própria cadeia? Ou é um problema de vulnerabilidade na camada de aplicação?
De acordo com o relatório da Slow Mist e as análises de grandes influenciadores técnicos, todos apontam para o mesmo problema: a origem do incidente reside em um problema na lógica do código-fonte usado no contrato Cetus. O atacante explorou um erro relacionado à verificação de estouro de dados em um contrato de camada de aplicação; essa vulnerabilidade, se tivesse sido descoberta e corrigida antecipadamente, não teria causado prejuízos. Portanto, não se trata de uma falha na própria linguagem de programação Move.
Igualmente importante: a rede Sui em si não foi atacada e não houve risco sistémico.
Este é um "incidente de segurança da camada de protocolo" padrão, não um problema de segurança da camada de cadeia.
Após o ataque, como outros projetos no ecossistema Sui estão agindo?
Após a suspensão da Cetus, vários projetos na Sui começaram a realizar autoavaliações de segurança. Observamos que o protocolo Momentum também suspendeu as transações assim que o ataque ocorreu, completou uma auditoria de código em toda a cadeia e uma análise de riscos, e foi capaz de retomar suas operações após o congelamento dos fundos roubados.
Como o atual líder Dex no ecossistema Sui, o protocolo Momentum parou de negociar o mais rápido possível e cooperou com a Fundação Sui para bloquear os fundos roubados para evitar que hackers os espalhassem para mais contas de ativos de negociação através da negociação Dex. Ao mesmo tempo, um autoexame cuidadoso foi realizado e, depois que os resultados do autoexame estavam corretos, e depois de confirmar que os fundos roubados foram congelados com sucesso pela Fundação Sui, a função de transação foi restaurada primeiro.
Como está a continuação do evento?
Atualmente:
Cetus concluiu a correção de vulnerabilidades principais e está a rever o código com a equipa de auditoria;
O plano de compensação dos usuários está em fase de elaboração, dependendo parcialmente da votação das propostas de governança ecológica.
Outros projetos Sui também já começaram a retomar operações ou estão a concluir a reforço de segurança.
Todo o ecossistema não fechou, mas reviu o mecanismo de segurança de forma mais sistemática após o incidente.
O que este evento nos ensina?
Desta vez, o Cetus foi atacado, fazendo com que todos os construtores e usuários enfrentassem novamente um problema real:
A segurança do protocolo, afinal, depende de quê?
A resposta tem-se tornado cada vez mais clara:
Aproveitar a sabedoria coletiva trazida pela descentralização, não usar a descentralização como desculpa para não agir;
Através de um investimento sistemático contínuo, não apenas com um ou dois relatórios de auditoria;
A preparação habitual e a construção de mecanismos não são apenas remédios posteriores;
Depende da disposição de cada participante em assumir responsabilidades e agir proativamente, em vez de transferir o problema para a "cadeia" ou "tecnologia".
Vimos que os hackers realmente causaram perdas, mas não destruíram o sistema;
Também se vê que a descentralização não é ficar de braços cruzados atrás das regras, mas sim reunir-se espontaneamente, manter a linha de base e proteger os usuários.
Conclusão
A verdadeira descentralização não é um slogan, é uma responsabilidade.
Nesta tempestade, não há salvador.
Os validadores Sui votaram para congelar transações de risco; outros protocolos completaram uma autoavaliação de segurança, alguns rapidamente voltaram a estar online; os usuários também continuam a acompanhar e a promover melhorias.
A descentralização não é permissividade, mas sim uma colaboração com limites, princípios e responsabilidade.
Em um sistema sem backend, a confiança deve ser sustentada por cada linha de código, cada mecanismo e cada decisão.
Este evento é uma crise, é um teste, e é também um espelho.
Ele nos diz:
A descentralização não é um objetivo, mas sim um método, cujo objetivo é construir confiança; a descentralização traz sabedoria coletiva.
A descentralização é, sem dúvida, importante, mas a eficiência do capital e a segurança do protocolo são ainda mais importantes.
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Cetus foi atacado por hackers: o que devemos perceber com esta controvérsia?
Prefácio
Em 22 de maio, o Cetus, o protocolo DEX líder no ecossistema Sui, foi atacado por hackers, e o contrato principal do protocolo estava vulnerável, e os atacantes aproveitaram a oportunidade para arbitrar um grande número de ativos. Em um curto período de tempo, o incidente atraiu ampla atenção, não apenas afetando os usuários envolvidos, mas também levando vários projetos Sui a entrar em um estado de resposta de emergência.
Mas o que se seguiu não foi um retrocesso da cadeia ou uma intervenção de superpoderes, mas sim um rápido início: votação dos validadores, interrupção ativa do projeto, congelamento de ativos na cadeia, autoavaliação e atualização do protocolo... Todo o processo constituiu um verdadeiro exercício de governança de segurança financeira na cadeia.
Até o momento da redação deste artigo, já se passaram cinco dias desde o incidente de ataque hacker, que teve um impacto amplo e gerou intensos debates na comunidade sobre "segurança na cadeia", "governança descentralizada" e "resposta de emergência de protocolo."
Este artigo tenta esclarecer: o que realmente aconteceu desta vez? Onde estão as responsabilidades? Como o ecossistema Sui está respondendo? O que devemos aprender com isso?
Como ocorreu o ataque?
O ataque ocorreu na manhã de 22 de maio de 2025, tendo como alvo o pool de liquidez CLMM da Cetus. O atacante descobriu uma vulnerabilidade no contrato e, com a ajuda de transações construídas, extraiu ativos em várias operações.
O processo específico é o seguinte:
Por volta das 10:30 UTC, o ataque começou. Os hackers baixaram o preço dentro do pool através de transações anômalas, ao mesmo tempo em que abriram posições de liquidez em áreas de alto preço e exploraram vulnerabilidades na lógica do contrato, injetando uma grande quantidade de liquidez "falsa" com uma quantidade muito pequena de tokens.
Em seguida, os hackers executaram repetidamente a "adição/remover liquidez", retirando ativos reais do fundo.
O ataque durou cerca de 20 minutos, e alguns sistemas de monitorização começaram a disparar alarmes.
40 minutos após o ataque
10:40 UTC, o sistema de monitorização da Cetus detetou um comportamento anómalo na piscina.
10:53 UTC, a equipe Cetus confirmou a origem do ataque e informou outros projetos do ecossistema Sui.
10:57 UTC, Cetus fechou imediatamente o pool de liquidez principal para evitar mais perdas.
11:20 UTC, suspensão completa dos contratos relacionados.
Esta reação foi rápida, mas os hackers já roubaram uma grande quantidade de fundos.
Como é que se consegue congelar os fundos de hackers?
Após a ampliação do evento, a ecologia iniciou uma resposta de emergência em uma escala maior:
Os validadores Sui rapidamente começaram a colaborar na cadeia, votando se deveriam recusar a transação do endereço do hacker;
Após atingir o limite de 33% de staking, o endereço do hacker foi efetivamente congelado, e as transações não podem continuar a ser processadas na blockchain.
Isto não é um retrocesso do sistema, nem uma intervenção nos bastidores, mas uma operação realizada pelos validadores através do mecanismo de consenso. O estado da cadeia não foi alterado, as transações dos usuários não foram adulteradas, tudo foi concluído com base nas regras existentes na cadeia.
A chamada "reversão do sistema" refere-se ao retorno do estado de toda a rede blockchain a um determinado momento antes do ataque, como voltar no tempo. Isso geralmente significa que as transações que já foram confirmadas são apagadas e o histórico da cadeia é reescrito. "Intervenção de back-end" refere-se ao controle direto de nós ou fundos por uma autoridade centralizada (como uma parte do projeto ou fundação), ignorando o processo normal para tomar decisões de processamento.
Neste evento, essas situações não ocorreram. Os validadores implementaram a congelamento através de votação pública e decisão autônoma, de acordo com as regras na cadeia, o que é uma manifestação da governança descentralizada.
Qual é a situação atual dos fundos?
Os dados divulgados pela Cetus são os seguintes:
Os hackers roubaram aproximadamente 230 milhões de dólares em ativos;
Dos quais 160 milhões de dólares em ativos ainda estão em dois endereços Sui congelados, e já não podem ser transferidos;
60 milhões de dólares em ativos foram transferidos para a Ethereum através de uma ponte, e atualmente dois endereços conhecidos ainda estão em rastreamento.
O protocolo está a promover uma votação na comunidade para decidir como realizar a devolução e compensação de ativos.
Por que aconteceu o problema? É um problema da própria cadeia? Ou é um problema de vulnerabilidade na camada de aplicação?
De acordo com o relatório da Slow Mist e as análises de grandes influenciadores técnicos, todos apontam para o mesmo problema: a origem do incidente reside em um problema na lógica do código-fonte usado no contrato Cetus. O atacante explorou um erro relacionado à verificação de estouro de dados em um contrato de camada de aplicação; essa vulnerabilidade, se tivesse sido descoberta e corrigida antecipadamente, não teria causado prejuízos. Portanto, não se trata de uma falha na própria linguagem de programação Move.
Igualmente importante: a rede Sui em si não foi atacada e não houve risco sistémico.
Este é um "incidente de segurança da camada de protocolo" padrão, não um problema de segurança da camada de cadeia.
Após o ataque, como outros projetos no ecossistema Sui estão agindo?
Após a suspensão da Cetus, vários projetos na Sui começaram a realizar autoavaliações de segurança. Observamos que o protocolo Momentum também suspendeu as transações assim que o ataque ocorreu, completou uma auditoria de código em toda a cadeia e uma análise de riscos, e foi capaz de retomar suas operações após o congelamento dos fundos roubados.
Como o atual líder Dex no ecossistema Sui, o protocolo Momentum parou de negociar o mais rápido possível e cooperou com a Fundação Sui para bloquear os fundos roubados para evitar que hackers os espalhassem para mais contas de ativos de negociação através da negociação Dex. Ao mesmo tempo, um autoexame cuidadoso foi realizado e, depois que os resultados do autoexame estavam corretos, e depois de confirmar que os fundos roubados foram congelados com sucesso pela Fundação Sui, a função de transação foi restaurada primeiro.
Como está a continuação do evento?
Atualmente:
Cetus concluiu a correção de vulnerabilidades principais e está a rever o código com a equipa de auditoria;
O plano de compensação dos usuários está em fase de elaboração, dependendo parcialmente da votação das propostas de governança ecológica.
Outros projetos Sui também já começaram a retomar operações ou estão a concluir a reforço de segurança.
Todo o ecossistema não fechou, mas reviu o mecanismo de segurança de forma mais sistemática após o incidente.
O que este evento nos ensina?
Desta vez, o Cetus foi atacado, fazendo com que todos os construtores e usuários enfrentassem novamente um problema real:
A segurança do protocolo, afinal, depende de quê?
A resposta tem-se tornado cada vez mais clara:
Aproveitar a sabedoria coletiva trazida pela descentralização, não usar a descentralização como desculpa para não agir;
Através de um investimento sistemático contínuo, não apenas com um ou dois relatórios de auditoria;
A preparação habitual e a construção de mecanismos não são apenas remédios posteriores;
Depende da disposição de cada participante em assumir responsabilidades e agir proativamente, em vez de transferir o problema para a "cadeia" ou "tecnologia".
Vimos que os hackers realmente causaram perdas, mas não destruíram o sistema;
Também se vê que a descentralização não é ficar de braços cruzados atrás das regras, mas sim reunir-se espontaneamente, manter a linha de base e proteger os usuários.
Conclusão
A verdadeira descentralização não é um slogan, é uma responsabilidade.
Nesta tempestade, não há salvador.
Os validadores Sui votaram para congelar transações de risco; outros protocolos completaram uma autoavaliação de segurança, alguns rapidamente voltaram a estar online; os usuários também continuam a acompanhar e a promover melhorias.
A descentralização não é permissividade, mas sim uma colaboração com limites, princípios e responsabilidade.
Em um sistema sem backend, a confiança deve ser sustentada por cada linha de código, cada mecanismo e cada decisão.
Este evento é uma crise, é um teste, e é também um espelho.
Ele nos diz:
A descentralização não é um objetivo, mas sim um método, cujo objetivo é construir confiança; a descentralização traz sabedoria coletiva.
A descentralização é, sem dúvida, importante, mas a eficiência do capital e a segurança do protocolo são ainda mais importantes.