tradingkey.logo
tradingkey.logo
Buscar

El protocolo Drift se enfrenta a una fuerte reacción negativa tras un hackeo que, tras meses de duración, ha alcanzado los 280 millones de dólares

Cryptopolitan6 de abr de 2026 8:53

La abogada especializada en criptomonedas, Ariel Givner, argumenta que Drift Protocol no tomó las medidas básicas para proteger sus sistemas, lo que derivó en la estafa de 280 millones de dólares. Ha acusado a la plataforma de negligencia civil, señalando que el equipo del protocolo cometió un error de seguridad flagrante.

Además, criticó duramente la respuesta de la empresa tras el ataque . «No se puede simplemente encogerse de hombros, decir "fueron hackers estatales" y dejar a los usuarios con las manos vacías. La gente confió sus fondos a Drift, no a jugar a juegos arriesgados contra atacantes profesionales», afirmó Givner.

La brecha de seguridad, revelada por primera vez el 1 de abril, obligó a la plataforma Solanaa suspender los depósitos y retiros, ya que los atacantes tomaron el control de mecanismos clave de gobernanza. Las investigaciones demuestran que la vulnerabilidad no se debió a un simple fallo de programación, sino a una operación altamente coordinada que incluyó ingeniería social y transacciones maliciosas previamente autorizadas.

Givner afirma que Drift Protocol no siguió los procedimientos básicos de seguridad

Según el experto legal Givner, Drift Protocol no implementó procedimientos de seguridad básicos, incluido el uso de sistemas aislados de la red para firmar claves y la separación del trabajo diario de los desarrolladores de los controles financieros.

Explicó que la empresa no aisló sus controles de multifirma; en cambio, utilizó los mismos dispositivos vinculados a dichos controles para descargar plataformas infectadas con malware sin autenticación. También afirmó que el personal interactuó con personas no verificadas en conferencias y en Telegram durante meses, a pesar de los riesgos bien conocidos de los hackers y losdentde explotación. Argumentó: «No confíes en la gente solo porque les hayas dado la mano en un evento. Todo proyecto serio lo sabe. Drift no lo tuvo en cuenta»

Givner también criticó a la firma por no brindar detalles claros sobre la compensación. Afirmó que la empresa solo ha ofrecido excusas en lugar de una estrategia concreta para compensar a las víctimas. Por lo tanto, instó a la firma a solucionar el problema y reembolsar a los clientes, y le advirtió que se preparara para un litigio por su falta de supervisión.

Drift Protocol afirma que el grupo de hackers depositó 1 millón de dólares en el protocolo para establecer su legitimidad

Según las conclusiones internas de Drift, el ataque fue el resultado de una campaña estructurada que comenzó a finales de 2025, en la que los hackers se hicieron pasar por participantes legítimos de la industria y se ganaron la confianza de los colaboradores con el tiempo.

En un artículo de X , Drift Protocol reveló que los atacantes pasaron meses ganándose la confianza de los asistentes tras hacerse pasar por una empresa de trading profesional en una conferencia celebrada en octubre de 2025. Durante seis meses, los atacantes mantuvieron contacto con los participantes a través de diversas conferencias, compartieron perfiles profesionales verificados y demostraron sólidos conocimientos técnicos en sus conversaciones, según la empresa.

El equipo del protocolo también reconoció haber mantenido conversaciones por Telegram con colaboradores sobre estrategias de trading e ideas para la integración de bóvedas. Incluso señaló que el grupo de hackers logró incorporar con éxito una bóveda al ecosistema y depositó más de un millón de dólares en el protocolo.

El equipo explicó que los atacantes distribuyeron repositorios y aplicaciones comprometidas durante la colaboración. Para facilitar la vulnerabilidad, un colaborador descargó un repositorio disfrazado de utilidad de implementación, y otro instaló una aplicación fraudulenta de billetera TestFlight. El equipo tambiéndentuna vulnerabilidad en VS Code y Cursor que contribuyó a la explotación.

Hasta el momento, la plataforma ha suspendido todas las funciones del protocolo, ha excluido las carteras comprometidas de su estructura multifirma y ha marcado las carteras de los atacantes en todos los exchanges y puentes. Además, solicitó la colaboración de Mandiant en la investigación.

En general, la plataforma perdió una gran cantidad de activos en el ataque, incluyendo 66,4 millones de USDC, 477.000 WETH, 2,7 millones de JLP, 23,3 millones de MOODENG, 5,6 millones de USDT, 5,2 millones de USDS, 2,6 millones de JUP y 583.000 RAY en tan solo 12 minutos después de 31 transacciones. La empresa de seguridad en cadena PeckShield Inc. fue una de las primeras endentla brecha, informando que los atacantes ya habían convertido gran parte del botín en la criptomoneda estable USDC de Circle.

Mientras tanto, el investigador de blockchain ZachXBT atribuyó el ataque a equipos cibernéticos norcoreanos del Grupo Lazarus . Afirmó que el grupo suele emplear identidades complejas dent intermediarios para establecer acceso a largo plazo antes de atacar. Sin embargo, Drift Protocol señaló que las personas que vieron en las conferencias no eran ciudadanos norcoreanos, sino probablemente intermediarios contratados para la operación.

Si estás leyendo esto, ya estás al tanto. Sigue leyendo nuestro boletín .

Descargo de responsabilidad: La información proporcionada en este sitio web es solo para fines educativos e informativos, y no debe considerarse como asesoramiento financiero o de inversión.

Artículos Recomendados

KeyAI