Características clave del protocolo Cetus

Resumen del protocolo Cetus | Fuente: Cetus.zone
Cetus no es solo una plataforma de trading, es una infraestructura completa de liquidez optimizada para la próxima generación de finanzas descentralizadas (DeFi).
• Liquidez Concentrada (CLMM): Los LPs pueden desplegar capital dentro de rangos de precios personalizados para ganar más tarifas y reducir la liquidez inactiva.
• Acceso abierto y sin permisos: Cualquier persona puede crear pools de liquidez, desplegar estrategias de trading o construir sobre Cetus.
• Estrategias de trading programables: Los traders pueden ejecutar
órdenes limitadas, órdenes de rango y otras tácticas avanzadas utilizando herramientas en la cadena.
• Liquidez como servicio (LaaS): Los proyectos pueden acceder a la liquidez de Cetus a través de su SDK, lo que facilita el lanzamiento de bóvedas,
derivados y estrategias de rendimiento.
• Modelo de doble token: El protocolo utiliza el
token CETUS para utilidad y xCETUS para gobernanza y recompensas de staking.
• Construido para la integración: Cetus es amigable para los desarrolladores, ofreciendo una composabilidad fluida con otras aplicaciones y protocolos DeFi.
• Alto rendimiento: Construido sobre Sui y Aptos, Cetus soporta transacciones de baja latencia y alto rendimiento, ideal para DeFi moderno.
Resumen sobre el incidente de seguridad de Cetus Protocol: Todo lo que necesitas saber
El
22 de mayo de 2025, el protocolo Cetus sufrió una de las violaciones de seguridad más graves en la historia de DeFi. La explotación resultó en la
pérdida de más de 260 millones de dólares, principalmente en SUI,
USDC y otros activos en múltiples pools de liquidez en la plataforma.
El atacante utilizó una técnica conocida como
manipulación de oráculo. Esta explotación apuntó al mecanismo de precios interno de Cetus, que depende de los datos de los pools en lugar de los oráculos externos. La vulnerabilidad estaba relacionada con la forma en que el protocolo calculaba los valores de los activos dentro de sus contratos inteligentes, específicamente dentro de las funciones que manejaban los cálculos de liquidez y las curvas de precios.

Anuncio oficial sobre el hackeo de Cetus | Fuente: Cointelegraph
Para llevar a cabo el ataque, el hacker desplegó tokens falsificados — activos falsos con poco o ningún valor real. Estos tokens fueron introducidos en los pools para distorsionar las curvas de precios y los saldos de reserva. Al falsificar los valores de los tokens y explotar una falla en la verificación de desbordamiento de Cetus, el atacante pudo engañar al protocolo para liberar grandes cantidades de activos reales a cambio de tokens sin valor.
En su núcleo, esto no fue un error tradicional de contrato inteligente, sino un fallo lógico en las matemáticas de AMM. Permitió al atacante agregar enormes cantidades de liquidez con una mínima entrada y retirar tokens valiosos como SUI y USDC sin contribuir con valor proporcional. La actividad en la cadena se disparó dramáticamente, con un volumen de transacciones de más de 2.9 mil millones de dólares registrados el 22 de mayo, frente a solo 320 millones de dólares el día anterior.
¿Qué ocurrió después de la violación de seguridad del Protocolo Cetus?
Tan pronto como se detectó la explotación, el equipo de Cetus actuó rápidamente. Todas las operaciones del contrato inteligente fueron detenidas de inmediato para evitar más daños, y el equipo lanzó una investigación interna sobre la violación. Se publicó una declaración en la cuenta oficial de X (anteriormente Twitter) de Cetus Protocol, confirmando el incidente y alentando a los usuarios a mantenerse informados mientras el equipo trabaja en un plan de recuperación.
En pocas horas, $162 millones de los activos robados fueron congelados gracias a un esfuerzo coordinado entre Cetus, la Fundación Sui y los validadores de la red. Los fondos robados fueron rastreados y bloqueados en la cadena, impidiendo que el atacante moviera o transfiriera una gran parte de los activos.

Mysten, función de lista blanca de Sui | Fuente: Cointelegraph
Para ayudar en los esfuerzos de recuperación, Cetus ofreció un banco de recompensa de $6 millones al hacker. El trato: devolver los fondos robados y quedarse con 2,324
ETH como recompensa, sin acción legal. Según la última actualización, no ha habido respuesta pública del atacante, pero los fondos congelados siguen bajo vigilancia y las negociaciones con empresas de seguridad de terceros y las fuerzas del orden continúan.

Los fondos del hacker de Cetus | Fuente: Arkham Intelligence
Esta rápida respuesta ayudó a contener la crisis, pero también desató una conversación más profunda en el mercado de las criptomonedas sobre descentralización, censura y el poder que los validadores de blockchain pueden ejercer en tiempos de emergencia.
El token CETUS cayó un 40% en 24 horas tras la brecha de seguridad antes de su recuperación

Desempeño del mercado del token CETUS | Fuente: BingX
El hackeo del protocolo Cetus el 22 de mayo de 2025 causó conmoción en el ecosistema de Sui y en el mercado más amplio de DeFi. Tras la explotación, CETUS, el token nativo del protocolo, cayó bruscamente de $0.26 a $0.15, una caída de más del 40% en menos de 24 horas. SUI, el token que alimenta la blockchain Sui, también perdió casi 14%, cayendo de $4.19 a $3.62, debido al temor de riesgos sistémicos y la disminución de la confianza en la seguridad en cadena.
Sin embargo, en los días posteriores al incidente, ambos tokens mostraron signos de recuperación. A la hora de escribir este artículo, SUI está rondando los $3.64, y CETUS se ha estabilizado alrededor de los $0.13, después de haber bajado aún más durante las primeras horas posteriores. Aunque no se ha recuperado completamente a los niveles previos al hackeo, el rebote sugiere que el sentimiento de los inversores está mejorando lentamente, ayudado por la rápida respuesta del protocolo y la recuperación parcial de los fondos.
El volumen de operaciones en Cetus aumentó de $320 millones a más de $2.9 mil millones el día del hackeo, impulsado por las transacciones de explotación y los retiros por pánico. El efecto fue generalizado. Los tokens más pequeños listados en Cetus, incluidos LBTC, AXOLcoin y SLOVE, vieron pérdidas que van desde el 50% hasta casi el 99%. Algunos activos perdieron temporalmente casi todo su valor debido a la salida en cascada de liquidez y los desequilibrios en los pools.
Esta violación también causó una desacoplamiento temporal de USDC, expuso vulnerabilidades en la lógica del contrato inteligente de Cetus y provocó una caída de más de 200 millones de dólares en el valor total bloqueado (TVL) en la blockchain de Sui. Aunque 162 millones de dólares en activos robados fueron congelados con éxito por los validadores de Sui, surgieron preocupaciones sobre el poder de los validadores y la descentralización después de que se bloquearan las transacciones de los
billeteras Sui vinculadas a los atacantes.
Mientras tanto, el equipo de Cetus ha lanzado un plan de recuperación de doble vía, ofreciendo una recompensa de $6 millones al hacker e iniciando una votación comunitaria para autorizar los protocolos de devolución de fondos, con el objetivo de restaurar la confianza de los usuarios y la integridad del protocolo. A medida que continúan los esfuerzos de recuperación, tanto CETUS como SUI están siendo observados de cerca, no solo como activos de inversión, sino también como indicadores de cuán resistentes pueden ser los ecosistemas DeFi emergentes frente a ataques de alto riesgo.
La controversia del hackeo de Cetus: Descentralización vs. Intervención de emergencia
Una de las mayores controversias que rodean el hackeo de Cetus no fue solo la explotación en sí, sino la respuesta. Específicamente, la congelación de $162 millones en fondos robados por parte de los validadores de Sui desató un acalorado debate sobre lo que realmente significa la descentralización en la práctica.
Por un lado, muchos aplaudieron la rápida acción. Al trabajar juntos, el equipo de Cetus, la Fundación Sui y los validadores pudieron rastrear y bloquear la mayoría de los activos robados en pocas horas. Esto ayudó a proteger a los usuarios y dio al protocolo una oportunidad para recuperarse. Los partidarios argumentaron que este fue un ejemplo real de cómo la descentralización funciona como un sistema de defensa coordinado y dirigido por la comunidad.
Pero no todos estuvieron de acuerdo.

Pros y contras de la intervención de emergencia después del hackeo del protocolo Cetus
Los críticos señalaron que congelar las direcciones de las carteras, incluso aquellas vinculadas a los hackers, generó serias preocupaciones sobre la centralización. Si los validadores pueden bloquear transacciones o incautar activos unilateralmente, ¿significa esto que los usuarios realmente controlan sus fondos? Y si una blockchain puede anular el comportamiento de los contratos inteligentes durante una crisis, ¿qué diferencia hay con los sistemas financieros tradicionales?
Algunos compararon Sui con una “blockchain empresarial”, afirmando que su estructura de validadores le da demasiado control a un pequeño grupo de actores. Otros argumentaron que la descentralización no significa inacción; significa gobernanza responsable, especialmente cuando los fondos de los usuarios están en riesgo.
Este evento ha obligado a la comunidad cripto a enfrentar una pregunta difícil: ¿Puede una red ser descentralizada y, al mismo tiempo, intervenir en situaciones de emergencia? ¿O cualquier forma de control derrota el propósito de un código sin permisos y sin paradas?
La respuesta aún no está clara. Pero el hackeo de Cetus ha hecho que esta conversación sea imposible de ignorar.
Lecciones Aprendidas y Precauciones para el Futuro
El hackeo del Protocolo Cetus es un recordatorio claro de que la seguridad debe ser una prioridad en DeFi. Incluso las plataformas bien diseñadas pueden sufrir pérdidas importantes si una sola vulnerabilidad pasa desapercibida. En este caso, un error en las matemáticas de liquidez llevó a una explotación de 260 millones de dólares, uno de los mayores hackeos en 2025. Entonces, ¿cómo pueden los desarrolladores y usuarios de DeFi protegerse mejor en el futuro?
Para los Desarrolladores de DeFi: Cómo Construir Protocolos Más Seguros
• Realizar múltiples auditorías de contratos inteligentes con empresas independientes y experimentadas.
• Utilizar verificación formal para cálculos clave, especialmente en AMM y lógica de liquidez.
• Implementar mecanismos de interrupción para pausar la actividad durante operaciones anormales o picos de volumen.
• Confiar en oráculos bien probados y evitar mecanismos de precios internos solo para funciones críticas.
Para los Usuarios de DeFi: Cómo Mantenerse Seguro
• Revisar los informes de auditoría y analizar cómo un protocolo ha respondido a problemas pasados.
• Evitar la sobreexposición diversificando en múltiples plataformas.
• Usar billeteras seguras y activar la autenticación en dos factores (2FA) siempre que sea posible.
• Mantenerse informado sobre los protocolos que utiliza, incluyendo leer actualizaciones y comentarios de la comunidad.
En Web3, una de las mejores formas de reducir el riesgo es mantenerse informado y ser proactivo. Ya sea que estés desarrollando o participando, la conciencia de seguridad es esencial para navegar de manera responsable en el ecosistema DeFi.
Conclusión
El hackeo del Protocolo Cetus, que resultó en pérdidas superiores a 260 millones de dólares, expuso una vulnerabilidad crítica en la lógica de liquidez de la plataforma. Aunque una gran parte de los fondos robados fue rápidamente congelada a través de esfuerzos coordinados, el incidente tuvo un impacto significativo en la confianza del mercado y generó preocupaciones más amplias sobre la seguridad de los protocolos DeFi.
A medida que las finanzas descentralizadas siguen creciendo en complejidad, también lo hacen los riesgos. Este evento subraya la importancia de las mejoras continuas en las auditorías de contratos inteligentes, la transparencia en la gobernanza y las estrategias de respuesta a emergencias. Tanto los desarrolladores como los usuarios tienen un papel que desempeñar: construir con seguridad en mente y mantenerse informados sobre cómo los protocolos operan y gestionan las amenazas potenciales.
Lecturas Relacionadas