El Hackeo de $260M en Cetus y Lecciones para la Seguridad DeFi

  • Básico
  • 7 min
  • Publicado el 2025-05-26
  • Última actualización 2025-09-25
El 22 de mayo de 2025, Cetus Protocol, uno de los intercambios descentralizados (DEX) más prominentes en las cadenas de bloques Sui y Aptos, enfrentó su desafío más serio en la historia. Una violación de seguridad importante llevó a la pérdida de más de 260 millones de dólares en activos digitales, convirtiéndolo en uno de los mayores exploits DeFi de la historia.
 
El atacante utilizó tokens falsificados para explotar una vulnerabilidad en los contratos inteligentes de Cetus, drenando los pools de liquidez y socavando la confianza en el ecosistema Sui. El impacto afectó no solo a los titulares de tokens CETUS, sino que también desató un debate más amplio sobre la descentralización, el control de los validadores y la seguridad de los contratos inteligentes.
 
Para cualquiera que esté activo en las criptomonedas, este hackeo es una llamada de atención, y un estudio de caso clave para comprender los riesgos y la resiliencia de la infraestructura DeFi.

¿Qué es Cetus Protocol DEX y cómo funciona?

Cetus Protocol es uno de los intercambios descentralizados (DEX) más destacados en las cadenas de bloques Sui y Aptos , dos redes Layer 1 rápidas y escalables diseñadas para aplicaciones Web3. Como DEX, Cetus permite a los usuarios intercambiar tokens, proporcionar liquidez y ganar comisiones de transacción en un entorno no custodial, sin permisos. Cetus es conocido por sus avanzadas características de trading y opciones flexibles de liquidez , y ha jugado un papel clave en el impulso de la actividad DeFi en estas redes emergentes. Al ofrecer herramientas como swaps programables y pools de liquidez concentrada, la plataforma ha atraído a miles de usuarios y desarrolladores en el espacio de Web3.
 
En el núcleo de Cetus se encuentra su modelo de Market Maker de Liquidez Concentrada (CLMM), una característica popularizada por Uniswap V3. A diferencia de los creadores de mercado automatizados tradicionales (AMMs) que distribuyen la liquidez uniformemente a través de todos los puntos de precio, el CLMM permite a los proveedores de liquidez (LPs) elegir rangos de precios específicos para sus posiciones. Esto da a los LPs más control, permite márgenes más estrechos y ayuda a maximizar la eficiencia del capital.
 
Cetus lleva el modelo CLMM aún más lejos al ofrecer herramientas de trading programables, composabilidad para desarrolladores de dApp y un sistema de dos tokens (CETUS y xCETUS) para recompensar la participación a largo plazo. Con estas características, Cetus se ha convertido en un DEX de referencia para los usuarios que buscan una ejecución más rápida, un deslizamiento menor y estrategias DeFi más personalizables en Sui y Aptos.
 
 

Características clave del protocolo Cetus

 
Resumen del protocolo Cetus | Fuente: Cetus.zone
 
Cetus no es solo una plataforma de trading, es una infraestructura completa de liquidez optimizada para la próxima generación de finanzas descentralizadas (DeFi).
 
• Liquidez Concentrada (CLMM): Los LPs pueden desplegar capital dentro de rangos de precios personalizados para ganar más tarifas y reducir la liquidez inactiva.
 
• Acceso abierto y sin permisos: Cualquier persona puede crear pools de liquidez, desplegar estrategias de trading o construir sobre Cetus.
 
• Estrategias de trading programables: Los traders pueden ejecutar órdenes limitadas, órdenes de rango y otras tácticas avanzadas utilizando herramientas en la cadena.
 
• Liquidez como servicio (LaaS): Los proyectos pueden acceder a la liquidez de Cetus a través de su SDK, lo que facilita el lanzamiento de bóvedas, derivados y estrategias de rendimiento.
 
• Modelo de doble token: El protocolo utiliza el token CETUS para utilidad y xCETUS para gobernanza y recompensas de staking.
 
• Construido para la integración: Cetus es amigable para los desarrolladores, ofreciendo una composabilidad fluida con otras aplicaciones y protocolos DeFi.
 
• Alto rendimiento: Construido sobre Sui y Aptos, Cetus soporta transacciones de baja latencia y alto rendimiento, ideal para DeFi moderno.

Resumen sobre el incidente de seguridad de Cetus Protocol: Todo lo que necesitas saber

El 22 de mayo de 2025, el protocolo Cetus sufrió una de las violaciones de seguridad más graves en la historia de DeFi. La explotación resultó en la pérdida de más de 260 millones de dólares, principalmente en SUI, USDC y otros activos en múltiples pools de liquidez en la plataforma.
 
El atacante utilizó una técnica conocida como manipulación de oráculo. Esta explotación apuntó al mecanismo de precios interno de Cetus, que depende de los datos de los pools en lugar de los oráculos externos. La vulnerabilidad estaba relacionada con la forma en que el protocolo calculaba los valores de los activos dentro de sus contratos inteligentes, específicamente dentro de las funciones que manejaban los cálculos de liquidez y las curvas de precios.
 
 
Para llevar a cabo el ataque, el hacker desplegó tokens falsificados — activos falsos con poco o ningún valor real. Estos tokens fueron introducidos en los pools para distorsionar las curvas de precios y los saldos de reserva. Al falsificar los valores de los tokens y explotar una falla en la verificación de desbordamiento de Cetus, el atacante pudo engañar al protocolo para liberar grandes cantidades de activos reales a cambio de tokens sin valor.
 
En su núcleo, esto no fue un error tradicional de contrato inteligente, sino un fallo lógico en las matemáticas de AMM. Permitió al atacante agregar enormes cantidades de liquidez con una mínima entrada y retirar tokens valiosos como SUI y USDC sin contribuir con valor proporcional. La actividad en la cadena se disparó dramáticamente, con un volumen de transacciones de más de 2.9 mil millones de dólares registrados el 22 de mayo, frente a solo 320 millones de dólares el día anterior.

¿Qué ocurrió después de la violación de seguridad del Protocolo Cetus?

Tan pronto como se detectó la explotación, el equipo de Cetus actuó rápidamente. Todas las operaciones del contrato inteligente fueron detenidas de inmediato para evitar más daños, y el equipo lanzó una investigación interna sobre la violación. Se publicó una declaración en la cuenta oficial de X (anteriormente Twitter) de Cetus Protocol, confirmando el incidente y alentando a los usuarios a mantenerse informados mientras el equipo trabaja en un plan de recuperación.
 
En pocas horas, $162 millones de los activos robados fueron congelados gracias a un esfuerzo coordinado entre Cetus, la Fundación Sui y los validadores de la red. Los fondos robados fueron rastreados y bloqueados en la cadena, impidiendo que el atacante moviera o transfiriera una gran parte de los activos.
 
 
Para ayudar en los esfuerzos de recuperación, Cetus ofreció un banco de recompensa de $6 millones al hacker. El trato: devolver los fondos robados y quedarse con 2,324 ETH como recompensa, sin acción legal. Según la última actualización, no ha habido respuesta pública del atacante, pero los fondos congelados siguen bajo vigilancia y las negociaciones con empresas de seguridad de terceros y las fuerzas del orden continúan.
 
 
Esta rápida respuesta ayudó a contener la crisis, pero también desató una conversación más profunda en el mercado de las criptomonedas sobre descentralización, censura y el poder que los validadores de blockchain pueden ejercer en tiempos de emergencia.

El token CETUS cayó un 40% en 24 horas tras la brecha de seguridad antes de su recuperación

 
El hackeo del protocolo Cetus el 22 de mayo de 2025 causó conmoción en el ecosistema de Sui y en el mercado más amplio de DeFi. Tras la explotación, CETUS, el token nativo del protocolo, cayó bruscamente de $0.26 a $0.15, una caída de más del 40% en menos de 24 horas. SUI, el token que alimenta la blockchain Sui, también perdió casi 14%, cayendo de $4.19 a $3.62, debido al temor de riesgos sistémicos y la disminución de la confianza en la seguridad en cadena.
 
Sin embargo, en los días posteriores al incidente, ambos tokens mostraron signos de recuperación. A la hora de escribir este artículo, SUI está rondando los $3.64, y CETUS se ha estabilizado alrededor de los $0.13, después de haber bajado aún más durante las primeras horas posteriores. Aunque no se ha recuperado completamente a los niveles previos al hackeo, el rebote sugiere que el sentimiento de los inversores está mejorando lentamente, ayudado por la rápida respuesta del protocolo y la recuperación parcial de los fondos.
 
El volumen de operaciones en Cetus aumentó de $320 millones a más de $2.9 mil millones el día del hackeo, impulsado por las transacciones de explotación y los retiros por pánico. El efecto fue generalizado. Los tokens más pequeños listados en Cetus, incluidos LBTC, AXOLcoin y SLOVE, vieron pérdidas que van desde el 50% hasta casi el 99%. Algunos activos perdieron temporalmente casi todo su valor debido a la salida en cascada de liquidez y los desequilibrios en los pools.
 
Esta violación también causó una desacoplamiento temporal de USDC, expuso vulnerabilidades en la lógica del contrato inteligente de Cetus y provocó una caída de más de 200 millones de dólares en el valor total bloqueado (TVL) en la blockchain de Sui. Aunque 162 millones de dólares en activos robados fueron congelados con éxito por los validadores de Sui, surgieron preocupaciones sobre el poder de los validadores y la descentralización después de que se bloquearan las transacciones de los billeteras Sui vinculadas a los atacantes.
 
Mientras tanto, el equipo de Cetus ha lanzado un plan de recuperación de doble vía, ofreciendo una recompensa de $6 millones al hacker e iniciando una votación comunitaria para autorizar los protocolos de devolución de fondos, con el objetivo de restaurar la confianza de los usuarios y la integridad del protocolo. A medida que continúan los esfuerzos de recuperación, tanto CETUS como SUI están siendo observados de cerca, no solo como activos de inversión, sino también como indicadores de cuán resistentes pueden ser los ecosistemas DeFi emergentes frente a ataques de alto riesgo.

La controversia del hackeo de Cetus: Descentralización vs. Intervención de emergencia

Una de las mayores controversias que rodean el hackeo de Cetus no fue solo la explotación en sí, sino la respuesta. Específicamente, la congelación de $162 millones en fondos robados por parte de los validadores de Sui desató un acalorado debate sobre lo que realmente significa la descentralización en la práctica.
 
Por un lado, muchos aplaudieron la rápida acción. Al trabajar juntos, el equipo de Cetus, la Fundación Sui y los validadores pudieron rastrear y bloquear la mayoría de los activos robados en pocas horas. Esto ayudó a proteger a los usuarios y dio al protocolo una oportunidad para recuperarse. Los partidarios argumentaron que este fue un ejemplo real de cómo la descentralización funciona como un sistema de defensa coordinado y dirigido por la comunidad.
 
Pero no todos estuvieron de acuerdo.
 
Pros y contras de la intervención de emergencia después del hackeo del protocolo Cetus
 
 
Los críticos señalaron que congelar las direcciones de las carteras, incluso aquellas vinculadas a los hackers, generó serias preocupaciones sobre la centralización. Si los validadores pueden bloquear transacciones o incautar activos unilateralmente, ¿significa esto que los usuarios realmente controlan sus fondos? Y si una blockchain puede anular el comportamiento de los contratos inteligentes durante una crisis, ¿qué diferencia hay con los sistemas financieros tradicionales?
 
Algunos compararon Sui con una “blockchain empresarial”, afirmando que su estructura de validadores le da demasiado control a un pequeño grupo de actores. Otros argumentaron que la descentralización no significa inacción; significa gobernanza responsable, especialmente cuando los fondos de los usuarios están en riesgo.
 
Este evento ha obligado a la comunidad cripto a enfrentar una pregunta difícil: ¿Puede una red ser descentralizada y, al mismo tiempo, intervenir en situaciones de emergencia? ¿O cualquier forma de control derrota el propósito de un código sin permisos y sin paradas?
 
La respuesta aún no está clara. Pero el hackeo de Cetus ha hecho que esta conversación sea imposible de ignorar.

Lecciones Aprendidas y Precauciones para el Futuro

El hackeo del Protocolo Cetus es un recordatorio claro de que la seguridad debe ser una prioridad en DeFi. Incluso las plataformas bien diseñadas pueden sufrir pérdidas importantes si una sola vulnerabilidad pasa desapercibida. En este caso, un error en las matemáticas de liquidez llevó a una explotación de 260 millones de dólares, uno de los mayores hackeos en 2025. Entonces, ¿cómo pueden los desarrolladores y usuarios de DeFi protegerse mejor en el futuro?

Para los Desarrolladores de DeFi: Cómo Construir Protocolos Más Seguros

• Realizar múltiples auditorías de contratos inteligentes con empresas independientes y experimentadas.
 
• Utilizar verificación formal para cálculos clave, especialmente en AMM y lógica de liquidez.
 
• Implementar mecanismos de interrupción para pausar la actividad durante operaciones anormales o picos de volumen.
 
• Confiar en oráculos bien probados y evitar mecanismos de precios internos solo para funciones críticas.

Para los Usuarios de DeFi: Cómo Mantenerse Seguro

• Revisar los informes de auditoría y analizar cómo un protocolo ha respondido a problemas pasados.
 
• Evitar la sobreexposición diversificando en múltiples plataformas.
 
• Usar billeteras seguras y activar la autenticación en dos factores (2FA) siempre que sea posible.
 
• Mantenerse informado sobre los protocolos que utiliza, incluyendo leer actualizaciones y comentarios de la comunidad.
 
En Web3, una de las mejores formas de reducir el riesgo es mantenerse informado y ser proactivo. Ya sea que estés desarrollando o participando, la conciencia de seguridad es esencial para navegar de manera responsable en el ecosistema DeFi.

Conclusión

El hackeo del Protocolo Cetus, que resultó en pérdidas superiores a 260 millones de dólares, expuso una vulnerabilidad crítica en la lógica de liquidez de la plataforma. Aunque una gran parte de los fondos robados fue rápidamente congelada a través de esfuerzos coordinados, el incidente tuvo un impacto significativo en la confianza del mercado y generó preocupaciones más amplias sobre la seguridad de los protocolos DeFi.
 
A medida que las finanzas descentralizadas siguen creciendo en complejidad, también lo hacen los riesgos. Este evento subraya la importancia de las mejoras continuas en las auditorías de contratos inteligentes, la transparencia en la gobernanza y las estrategias de respuesta a emergencias. Tanto los desarrolladores como los usuarios tienen un papel que desempeñar: construir con seguridad en mente y mantenerse informados sobre cómo los protocolos operan y gestionan las amenazas potenciales.

Lecturas Relacionadas