Uma violação de segurança significativa impactou o ecossistema da blockchain Sui, com atacantes desviando cerca de $200 milhões de pools de liquidez na Cetus, a maior exchange descentralizada da rede.
O exploit provocou perdas generalizadas em dezenas de tokens na rede Sui, desencadeando preocupações sobre a segurança de mecanismos de preços baseados em oráculos nas plataformas emergentes de Camada 1.
O ataque desencadeou uma forte venda em muitos tokens baseados em Sui. Moedas meme como Lofi (LOFI), Sudeng (HIPPO), e Squirtle (SQUIRT) viram uma quase total erosão de valor, com perdas entre 76% e 97% em menos de uma hora. O próprio token de Cetus caiu 53%. Análises on-chain de DEX Screener mostram que 46 tokens da Sui registraram perdas de dois dígitos no período de 24 horas após o incidente.
Apesar desse declínio acentuado nos preços dos tokens e da aparente vulnerabilidade da infraestrutura chave, o token nativo SUI mostrou resiliência, subindo 2,2% no mesmo período, possivelmente impulsionado por compras na baixa ou pelo impulso mais amplo do mercado.
De acordo com a empresa de segurança blockchain Cyvers, os atacantes executaram uma estratégia sofisticada de manipulação de oracle. Explorando falhas nos contratos inteligentes da Cetus, eles introduziram tokens falsos projetados para deturpar as reservas de pools de liquidez e distorcer feeds de preço.
"O exploit se baseou em tokens falsos que criaram dados de preços enganosos dentro dos pools do criador de mercado automatizado (AMM) do DEX", disse Deddy Lavid, CEO da Cyvers. "Essa manipulação permitiu que os atacantes extraíssem ativos legítimos como SUI e USDC de múltiplos pools de liquidez."
O incidente destaca um risco bem conhecido nas finanças descentralizadas (DeFi): a dependência de oráculos on-chain para fornecer dados de preços. Neste caso, o atacante foi capaz de manipular curvas de preços internas sem depender de oráculos de feed de preços tradicionais como Chainlink, sugerindo uma vulnerabilidade arquitetural mais profunda.
Movimento Cross-Chain: Lavagem dos Lucros
Após o exploit, o atacante começou a movimentar os fundos roubados. Dados blockchain revelam que aproximadamente $61,5 milhões em USDC foram rapidamente bridged para Ethereum. Outros $164 milhões permanecem retidos em uma carteira baseada na Sui. Até o momento da publicação, nenhum ativo foi recuperado, e investigadores on-chain continuam a monitorar o movimento dos fundos.
A conversão dos ativos roubados em USDC destaca a importância contínua das stablecoins em operações de lavagem de dinheiro. Também reacende críticas de longa data contra emissores de stablecoins como Circle e Tether por seus tempos de resposta muitas vezes lentos na congelamento de fundos obtidos ilicitamente.
Emissores de Stablecoin Sob Fogo
Fiscalizadores da indústria, incluindo ZachXBT e Cyvers, levantaram preocupações sobre o ritmo lento de resposta do emissor de USDC, Circle. Em fevereiro, Circle levou mais de cinco horas para congelar fundos ligados ao exploit da Bybit, um atraso que especialistas acreditam ter fornecido tempo crítico para a fuga dos atacantes. Tether enfrentou críticas semelhantes sobre atrasos percebidos em congelar contas maliciosas.
"Emitimos alertas em tempo real em inúmeros hacks, incluindo este, mas as respostas dos emissores chegam muitas vezes muito tarde", disse Lavid. "Essa demora cria lacunas exploráveis que tornam intervenções post-mortem sem sentido."
As críticas crescentes estão impulsionando novas conversas em torno de alternativas descentralizadas para stablecoins e a necessidade de mecanismos automatizados de congelamento que possam reduzir a latência humana em emergências.
Resposta do Protocolo e Investigação
A Cetus agiu rapidamente para pausar seus contratos inteligentes após detectar o ataque. O protocolo reconheceu publicamente o "incidente" via redes sociais e anunciou que suas equipes internas estavam conduzindo uma investigação forense.
Mensagens internas vazadas do Discord da Cetus sugerem que a raiz do exploit pode ter sido um bug em sua lógica de oracle. No entanto, observadores nas redes sociais expressaram ceticismo, notando que vulnerabilidades na lógica AMM e na arquitetura de pools de liquidez podem frequentemente se disfarçar como questões de oráculos.
Implicações para o Ecossistema Mais Amplo da Sui
A Sui, uma blockchain de Camada 1 desenvolvida por ex-engenheiros da Meta, se posicionou como uma alternativa de alto desempenho ao Ethereum. Lançada com grande alarde, ganhou tração entre desenvolvedores por sua linguagem de programação Move e modelo de execução de transações paralelas.
No entanto, este exploit agora levanta questões sobre a maturidade de seu stack DeFi. Enquanto o protocolo base da Sui não foi comprometido, o ataque destaca como vulnerabilidades em aplicativos críticos como DEXs podem representar riscos sistêmicos para cadeias mais novas.
O fato de os preços dos tokens terem caído tão acentuadamente também sugere liquidez limitada e alta exposição ao varejo, características de ecossistemas imaturos. A recuperação pode depender de quão rapidamente a Cetus e outros participantes do ecossistema podem restaurar a confiança e a liquidez.
Reação da Comunidade e da Indústria
O ex-CEO da Binance, Changpeng Zhao (CZ), reconheceu o exploit nas redes sociais, dizendo que sua equipe estava "fazendo o que eles podem para ajudar a Sui". Embora o comentário não detalhasse, sugere que a Binance pode estar ajudando com monitoramento ou esforços de recuperação.
A reação mais ampla da indústria tem se concentrado nos perigos do crescimento desenfreado dos protocolos DeFi sem o correspondente investimento em segurança. Analistas observam que a corrida para atrair liquidez e volume de usuários muitas vezes leva ao lançamento de contratos inteligentes não auditados ou levemente auditados.
"Isso não é exclusivo da Sui ou Cetus", disse um executivo da indústria. "É um padrão recorrente em toda onda de Camada 1 e DeFi - a inovação avança mais rápido que a segurança, e os usuários pagam o preço."
Consequências Regulamentares e de Longo Prazo
O exploit provavelmente reacenderá o escrutínio regulatório em torno de pontes cross-chain, protocolos DeFi e operações de stablecoins. Conforme entidades reguladoras globalmente continuam elaborando novos frameworks para cripto, incidentes de alto perfil como este fornecem justificativa para uma supervisão mais rígida.
Também revive questões sobre seguro e proteções ao usuário no DeFi. Com nenhuma forma clara de recurso para usuários impactados pelo exploit, a pressão pode aumentar nos protocolos para adotarem mecanismos de seguro on-chain ou contribuírem para fundos de recuperação descentralizados.
Alguns analistas argumentam que tais incidentes poderiam acelerar a mudança para appchains e ecossistemas DeFi mais verticalmente integrados, onde a segurança e a infraestrutura de oracle são mais rigidamente controladas.
Um Padrão Familiar no DeFi
A manipulação de oráculos continua sendo um dos vetores de ataque mais persistentes no DeFi. Exploits semelhantes foram usados para drenar milhões de protocolos em Ethereum, BNB Chain, Avalanche e Solana. O método varia, mas o princípio permanece o mesmo: manipular mecanismos de descoberta de preço para extrair valor.
Este exploit destaca a necessidade de sistemas de oráculos mais robustos, incluindo modelos híbridos que incorporem dados on-chain e off-chain, mecanismos de limitação de taxa para prevenir manipulação, e a adoção mais ampla de disjuntores que possam pausar operações quando anomalias de preço forem detectadas.
Considerações Finais
Para a Sui, as próximas semanas serão críticas. Como a Cetus e outros grandes players do ecossistema responderão provavelmente determinará se a confiança dos desenvolvedores e usuários poderá ser reconstruída. Se a liquidez permanecer baixa e grandes projetos pausarem o desenvolvimento, a cadeia corre o risco de perder ímpeto justo quando a competição se intensifica a partir de outras Camadas 1.
Enquanto isso, a comunidade mais ampla de DeFi é novamente lembrada de que sistemas sem permissão exigem não apenas inovação, mas também disciplina - especialmente quando se trata de design de contratos inteligentes, segurança em oráculos e coordenação de resposta a incidentes.
O ataque à Sui pode não ser o último exploit relacionado a oráculos de 2025. Mas se a indústria estiver séria sobre escalar de forma segura, deve parar de tratar a segurança como uma reflexão pós-execução e começar a incorporá-la como um princípio central de design desde o início.