223 milhões de dólares roubados em minutos. 162 milhões congelados pelos validadores antes que saíssem da rede. Uma votação de emergência onde 90,9% do stake disse "sim" para devolver os fundos. Sui fez o que nenhuma blockchain havia feito antes: os validadores bloquearam os endereços do atacante diretamente on-chain e reverteram o dano. É o modelo de segurança do futuro — ou a prova de que Sui não é tão descentralizada quanto diz?
Este artigo analisa os três exploits que o ecossistema DeFi da Sui sofreu entre 2025 e 2026, por que o hack da Cetus abriu um debate sobre os limites da descentralização, e o que um investidor deveria saber antes de depositar capital em uma rede onde os validadores podem congelar seus fundos.
Aviso editorial: este artigo é informativo e não constitui aconselhamento financeiro. SUI é um ativo volátil. Os protocolos DeFi na Sui têm riscos de smart contract, governança e liquidez. CleanSky não tem relação comercial com a Mysten Labs, a Fundação Sui nem qualquer protocolo mencionado. Dados de abril de 2026.
O que é Sui e por que sua arquitetura importa para a segurança?
Sui é uma blockchain de camada 1 (L1 — a rede base, como Ethereum ou Solana) criada pela Mysten Labs, fundada por ex-engenheiros da Meta que trabalharam no projeto Diem. Sua diferença técnica fundamental é a linguagem Move, projetada especificamente para tratar ativos digitais como "objetos" com regras de propriedade estritas verificadas antes de executar qualquer transação.
Na prática, Move elimina por design os ataques de reentrada (reentrancy — quando um contrato malicioso chama repetidamente outro antes que a primeira operação termine) que causaram bilhões em perdas no Ethereum. Não é possível duplicar ativos acidentalmente nem fazer chamadas dinâmicas durante a execução de um contrato. É uma melhoria real de segurança em nível de linguagem.
Mas a segurança da linguagem não protege contra erros na lógica financeira dos protocolos que são construídos sobre ela — como demonstrou o maior hack na história da Sui.
| Métrica Sui (abril 2026) | Valor | Contexto |
|---|---|---|
| TVL total | ~1.600 M$ | 10x desde 250 M$ em janeiro 2024 |
| Validadores | 117 | 75 % do supply em stake (~29.800 M$ stakeados) |
| Coeficiente de Nakamoto | 20 | 5ª blockchain mais descentralizada (acima de BNB e Polygon) |
| Consenso | Delegated PoS (Mysticeti) | Finalidade em ~500 ms |
| Desbloqueios abril 2026 | 42,9 M SUI | Pressão de venda mensal recorrente |
O que aconteceu com a Cetus e por que importa além da Sui?
Em 22 de maio de 2025, o Cetus Protocol — o DEX (exchange descentralizada) de liquidez concentrada mais importante da Sui — foi explorado por 223 milhões de dólares. Não foi uma falha da linguagem Move nem da rede Sui. Foi um erro matemático em uma biblioteca de terceiros chamada integer-mate, utilizada para cálculos de precisão.
O atacante encontrou uma falha na função checked_shlw (deslocamento de bits para a esquerda) que não validava corretamente condições de estouro. Com parâmetros extremos e um empréstimo relâmpago (flash loan — empréstimo que é solicitado e devolvido na mesma transação), injetou tokens falsos em pools de liquidez, inflou artificialmente sua posição e drenou ativos reais (SUI e USDC) dos pools.
| Detalhe do hack da Cetus | Valor |
|---|---|
| Data | 22 maio 2025 |
| Montante total drenado | 223 M$ |
| Causa raiz | Erro matemático na biblioteca integer-mate (overflow em checked_shlw) |
| Fundos congelados por validadores | 162 M$ |
| Fundos que escaparam para Ethereum | ~63 M$ (via bridges) |
| Voto de governança (29 maio) | 90,9 % a favor de devolver fundos |
| Compensação total às vítimas | 100 % (fundos recuperados + tesouro Cetus + empréstimo Fundação Sui) |
A lição técnica: mesmo em Move — projetado para prevenir erros de baixo nível — a segurança de um protocolo DeFi depende de cada biblioteca externa. Uma função de arredondamento defeituosa anulou todas as garantias da linguagem. KelpDAO sofreu o mesmo padrão em abril de 2026: a falha não foi do protocolo core, mas da infraestrutura periférica.
Os validadores da Sui "hackearam o hacker" — e isso é bom ou ruim?
Aqui está o debate real. Quando os validadores detectaram o exploit, coordenaram uma ação de emergência: bloquearam os endereços do atacante on-chain antes que ele pudesse mover a maioria dos fundos para fora da Sui. 162 milhões foram congelados. Os ~63 milhões restantes escaparam para Ethereum via bridges antes da intervenção.
Três dias depois, em 29 de maio, Sui executou uma votação on-chain para decidir se devolveria os fundos congelados às vítimas. 90,9% do stake votou sim. Os fundos foram transferidos para um multisig controlado pela Cetus, a Fundação Sui e a OtterSec (auditora). A Cetus complementou com seu tesouro (7 M$) e um empréstimo de 30 M$ da Fundação Sui para compensar 100% as vítimas.
O argumento a favor: 162 milhões recuperados. Vítimas compensadas em 100%. Resposta em dias, não em meses. No Ethereum, Lazarus lavou 577 M$ sem que ninguém pudesse congelar nada. Na Sui, a rede agiu.
O argumento contra: se os validadores podem congelar endereços de um hacker, também podem congelar os seus. A ação foi coordenada pela Fundação Sui — não por uma DAO descentralizada com processo formal. Quem decide quando o congelamento é legítimo e quando é censura? O que acontece quando um governo pede a mesma ação contra um dissidente em vez de contra um hacker?
A comparação com o debate geral de centralização em DeFi é direta:
| Rede | Validadores | Coef. Nakamoto | Podem congelar fundos? |
|---|---|---|---|
| Ethereum | 1.000.000+ | 2-3 | Não a nível de rede. Sim os emissores de stablecoins (Tether, Circle) |
| Sui | 117 | 20 | Sim — demonstrado com Cetus (162 M$ congelados) |
| Solana | ~2.100 | 19-21 | Teoricamente possível, nunca executado nesta escala |
| Bitcoin | ~15.000+ | 2-3 | Não — PoW não tem mecanismo de congelamento |
Sui tem um Nakamoto de 20 — mais descentralizado que BNB Chain (5) ou Polygon (4), comparável a Solana (21), mas muito abaixo de Polkadot (92). Os 117 validadores são suficientes para coordenar um congelamento de emergência em horas. Ethereum, com um milhão de validadores, não tem um mecanismo equivalente — o que protege contra a censura, mas deixa as vítimas de hacks sem recurso on-chain. Não há resposta correta: é um trade-off entre segurança recuperável e resistência à censura.
Um detalhe que amplifica o debate: a Fundação Sui controla uma parte significativa do supply de SUI. Os críticos apontam que os fundadores controlam uma porcentagem elevada do supply total (incluindo tokens bloqueados), o que concede influência desproporcional sobre a governança. A Fundação respondeu que seu objetivo é distribuir progressivamente a delegação — mas o poder atual é inegável.
Que outros exploits a Sui sofreu em 2026?
Cetus não foi um incidente isolado. O ecossistema DeFi da Sui sofreu três exploits adicionais, cada um com um padrão diferente:
| Protocolo | Data | Perda | Causa | Resposta |
|---|---|---|---|---|
| Nemo Protocol | Set 2025 | 2,6 M$ | Código não auditado implantado pós-auditoria. Flash loan público + função de consulta com permissões de escrita | Tokens de dívida (NEOM) emitidos às vítimas |
| Volo Protocol | 21 abr 2026 | 3,5 M$ | Chave admin comprometida. 3 vaults drenados (WBTC, XAUm, USDC) | Equipe se comprometeu a absorver perdas |
| Scallop Lending | 27 abr 2026 | ~142 K$ | Flash loan exploit em contrato de recompensas sSUI | Protocolo core não afetado. Scallop cobre perdas |
Os padrões revelam uma evolução: Cetus foi um erro matemático em uma biblioteca (sofisticado). Nemo foi governança fraca — código implantado sem auditar com uma única assinatura de autorização. Volo foi uma chave privada comprometida (o vetor mais básico e mais difícil de prevenir). Scallop foi um flash loan em um contrato periférico.
A tendência positiva: nenhum dos exploits posteriores a Cetus comprometeu o core da Sui nem a linguagem Move. A superfície de ataque se deslocou para a camada de aplicação — chaves de administração, contratos periféricos, bibliotecas externas. A negativa: 229 M$ em perdas totais para um ecossistema de 1.600 M$ de TVL é uma taxa de perda de 14% — significativamente pior que a média da indústria.
Move é realmente mais seguro que Solidity?
| Característica de segurança | Sui (Move) | Ethereum (Solidity) | Solana (Rust) |
|---|---|---|---|
| Prevenção de reentrada | Nativa (por design) | Manual (requer modificadores) | Baseada em bloqueio de contas |
| Manuseio de ativos | Objetos com capacidades estritas | Saldos em contratos | Estruturas de dados em contas |
| Verificação de tipos | Estática e estrita (pré-execução) | Dinâmica e flexível | Estática (Rust) |
| Vetor de ataque principal | Lógica matemática e bibliotecas externas | Reentrada e manipulação de oráculos | Substituição de contas e lógica |
| Exploit mais custoso | Cetus: 223 M$ (biblioteca) | Ronin: 625 M$ (bridge) | Drift: 285 M$ (oráculo) |
Move elimina categorias inteiras de vulnerabilidades que custaram bilhões no Ethereum. A reentrada — responsável por hacks como o de The DAO (60 M$, 2016) ou Euler (197 M$, 2023) — é impossível por design em Move. Mas a segurança da linguagem não impede erros na lógica financeira, nas bibliotecas externas nem na gestão de chaves.
O verificador de bytecode da Sui — que analisa todo o código antes de executá-lo — é tão crítico que o programa de bug bounty classifica qualquer bypass como severidade máxima (recompensa de até 1 M$). E ferramentas como Belobog (um fuzzer específico para Move) detectou retroativamente 100% das vulnerabilidades de Cetus e Nemo em testes sobre 109 projetos reais.
Sui é seguro para depositar capital em DeFi?
Depende de qual camada e de qual significado você dá a "seguro":
| Camada | Risco | Mitigação |
|---|---|---|
| Rede Sui (L1) | Baixo — sem exploits no core, Move previne reentrada | Bug bounty até 1 M$, verificador de bytecode |
| Protocolos DeFi auditados | Médio — erros em bibliotecas e lógica financeira | Múltiplas auditorias (Zellic, OtterSec, MoveBit), Belobog |
| Protocolos com governança fraca | Alto — código pós-auditoria, chaves admin single-sig | Verificar se o protocolo usa multisig e se o código é imutável |
| Bridges para/de Sui | Alto — vetor de escape para atacantes, vetor de ataque para usuários | Verificar número de signatários do bridge |
A capacidade dos validadores de congelar fundos é uma faca de dois gumes: salvou 162 M$ na Cetus, mas significa que seu capital não está imune à intervenção. Se você valoriza a resistência à censura acima de tudo, Sui não é sua rede. Se você valoriza a capacidade de recuperação diante de hacks, Sui demonstrou que funciona.
Sui continua crescendo apesar dos hacks?
Sim — e isso é o mais revelador. Após o hack da Cetus (223 M$ em maio de 2025), o TVL da Sui caiu brevemente, mas se recuperou em semanas. Protocolos como NAVI reabriram com APYs de 25% para atrair liquidez. Em março de 2026, Sui lançou USDsui — sua stablecoin nativa para pagamentos e DeFi. Flare e Xaman integraram acesso DeFi para mais de 2 bilhões de XRP tokenizados como FXRP. E Sui investiu 10 M$ em um programa de segurança após o hack da Cetus.
Os números atuais mostram um ecossistema que cresce com cicatrizes:
| Métrica | Janeiro 2024 | Outubro 2025 (pico) | Abril 2026 |
|---|---|---|---|
| TVL | 250 M$ | 2.600 M$ | ~1.600 M$ |
| Perdas por hacks | 0 | 225,6 M$ (Cetus + Nemo) | +3,6 M$ (Volo + Scallop) |
| Taxa perdas/TVL | 0 % | 8,7 % | 14,3 % (acumulado) |
| Protocolos DeFi ativos | ~20 | ~60 | ~50 |
A taxa de perdas/TVL de 14,3% é alta comparada à média da indústria. Mas a capacidade de recuperar 162 M$ dos 223 M$ roubados (73%) é sem precedentes — nenhuma outra rede conseguiu algo comparável. A pergunta para o investidor não é se Sui é seguro em abstrato — é se a combinação de Move + validadores com poder de congelamento + ecossistema jovem compensa o risco frente a alternativas mais maduras como Ethereum ou Solana.
O que um investidor deveria verificar antes de usar DeFi na Sui?
- O protocolo usa multisig para atualizações? Nemo foi explorado porque uma única assinatura podia implantar código. Volo foi drenado por uma chave admin comprometida. Se o protocolo não usa multisig, seu capital depende de uma única pessoa.
- As bibliotecas externas são auditadas? Cetus usou uma biblioteca de terceiros (
integer-mate) com um erro de overflow. As auditorias do contrato principal não cobrem as dependências — pergunte se as cobrem. - O contrato é imutável ou atualizável? Os pacotes Move na Sui são imutáveis uma vez publicados — mas os protocolos podem usar padrões de proxy ou migração. Verifique se o protocolo pode mudar a lógica após a implantação.
- Quanto do TVL está no protocolo vs na rede? Se um único protocolo concentra mais de 30% do TVL da Sui, um exploit nesse protocolo é um evento sistêmico para toda a rede — como Cetus demonstrou.
- Você está confortável com a governança da Sui? Os validadores podem congelar endereços. A Fundação Sui tem influência significativa. É mais "seguro" que Ethereum em um hack — mas menos resistente à censura.
O mais honesto que se pode dizer: Sui tem uma arquitetura de segurança superior em nível de linguagem (Move > Solidity para prevenção de vulnerabilidades de baixo nível), uma capacidade de resposta a hacks sem precedentes (162 M$ recuperados), e um ecossistema DeFi jovem que ainda comete erros de governança e gestão de chaves. A rede é sólida. Os protocolos que são construídos sobre ela, nem sempre. E a capacidade dos validadores de intervir é uma característica que pode ser virtude ou defeito — dependendo se você está do lado da vítima ou do censurado.
Você tem capital em protocolos da Sui ou outras cadeias com risco de exploit?
CleanSky mostra sua exposição por protocolo, cadeia e tipo de ativo — para que você veja a concentração real antes que um exploit o afete. Sem custodiar seus fundos. Descubra como funciona.