
De acordo com a análise técnica do incidente de ataque divulgada pela GoPlus em 30 de abril e com a declaração oficial da Aftermath Finance, a plataforma de contratos futuros perpétuos Aftermath Finance na rede Sui foi atacada em 29 de abril, com prejuízo de mais de US$ 1,14 milhões. A equipe do projeto anunciou que, com o apoio da Mysten Labs e da Sui Foundation, todos os usuários receberão compensação integral.
De acordo com a análise técnica da GoPlus, o atacante teria usado indevidamente a permissão ADMIN da função add_integrator_config e, em seguida, aproveitado uma falha na função calculate_taker_fees relacionada à inconsistência de símbolos, repetindo a extração de ganhos em tokens por diversas vezes.
De acordo com a declaração oficial da Aftermath Finance, o mecanismo central explorado foi a “taxa de código do construtor” (builder code fees) — um mecanismo que devolve parte das taxas de transação para o front-end de integração ou para serviços de roteamento de pedidos. A declaração afirma que a lógica do contrato “permite incorretamente definir builder code fees negativos”, e essa falha de design possibilitou que o atacante configurasse valores de taxa abaixo de zero, permitindo a retirada contínua de fundos do protocolo.
A Aftermath Finance declarou que o impacto do ataque se restringiu ao protocolo de contratos perpétuos; negociações à vista, roteadores inteligentes cross-protocol, derivativos de staking de liquidez afSUI e pools de AMM não foram afetados e mantiveram operação normal. A Aftermath Finance também enfatizou que este ataque não é um problema de segurança da própria linguagem Move.
O endereço da carteira Sui associado ao atacante 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e foi acompanhado publicamente via o explorador de blocos da Sui, Suivision.
De acordo com a declaração pública do cofundador da Aftermath Finance, airtx, na plataforma X, após a ocorrência do ataque, a equipe da Aftermath Finance interrompeu transações maliciosas e trabalhou em conjunto com a empresa de segurança on-chain Blockaid em uma “war room” para executar a recuperação; a Blockaid é uma plataforma de segurança on-chain confiável para MetaMask, Coinbase e outras carteiras populares, responsável por ajudar na análise das vetores de ataque e no rastreamento da carteira do atacante.
De acordo com o anúncio mais recente da Aftermath Finance, com o apoio da Mysten Labs e da Sui Foundation, todos os usuários afetados receberão compensação integral; a Aftermath Finance afirma que, neste momento, segue em andamento o trabalho de recuperação dos fundos.
De acordo com reportagens da indústria, em abril de 2026 ocorreram vários incidentes de segurança consecutivos no ecossistema Sui: a carteira do Volo foi atacada e perdeu aproximadamente US$ 3,5 milhões (cerca de 60% já foram recuperados); a Scallop divulgou, dois dias antes do ataque, uma vulnerabilidade de flash loan contra contratos de incentivo sSUI desativados, resultando em perdas de US$ 142 mil.
De acordo com estatísticas da indústria, em abril de 2026 as perdas totais com vulnerabilidades no DeFi já superaram US$ 606 milhões, sendo um dos meses mais graves desde fevereiro de 2025; os principais eventos incluem a vulnerabilidade do Kelp DAO rsETH (US$ 292 milhões), o ataque de engenharia social do Drift Protocol (US$ 285 milhões) e explorações de falhas em projetos como Mantra Chain e Lista DAO.
De acordo com a análise técnica da GoPlus e com a declaração oficial da Aftermath Finance, o ataque ocorreu em 29 de abril de 2026. O atacante explorou a permissão ADMIN da função add_integrator_config e a falha de inconsistência de símbolos da função calculate_taker_fees, repetindo a extração de tokens ao configurar builder code fees negativos, confirmando uma perda de US$ 1,14 milhões.
De acordo com a declaração oficial da Aftermath Finance, com o apoio da Mysten Labs e da Sui Foundation, todos os usuários afetados receberão compensação integral; a Aftermath Finance afirma que, neste momento, segue em andamento o trabalho de recuperação dos fundos.
De acordo com a declaração oficial da Aftermath Finance, este ataque não é um problema de segurança da própria linguagem Move, mas sim causado por um erro de configuração de taxas na lógica de contratos de um protocolo específico; outros produtos como negociações à vista, staking de liquidez afSUI e pools de AMM não foram afetados.
Related Articles
Aave liquida as posições de rsETH do atacante do Kelp DAO
O USYC da Circle atinge US$ 30 bilhões em ativos e se torna o maior fundo de mercado monetário tokenizado do mundo em 7 de maio
Cardano Lança o Fundo Draper Dragon Orion para Impulsionar o Crescimento do Ecossistema
Drift Protocol esclarece mecanismo de resgate antecipado: ações com desconto na proporção atual do pool
O tesouro da Ripple ultrapassa US$ 13 trilhões enquanto o CEO detalha uma estratégia de fases para a cadeia on-chain
Kelp DAO abandona o LayerZero pelo Chainlink CCIP após o exploit de $292M