A advogada especializada em criptomoedas, Ariel Givner, argumenta que o Drift Protocol falhou em tomar medidas básicas para proteger seus sistemas, o que levou ao ataque que causou um prejuízo de US$ 280 milhões. Ela acusa a plataforma de negligência civil, observando que a equipe do protocolo cometeu um erro de segurança flagrante.
Ela criticou duramente a empresa pela sua resposta após o ataque . "Não dá para simplesmente dar de ombros, dizer 'foram hackers do governo' e deixar os usuários no prejuízo. As pessoas confiaram seus fundos à Drift... não a jogar jogos arriscados contra atacantes profissionais", argumentou Givner.
A violação de segurança, divulgada inicialmente em 1º de abril, forçou a plataforma Solanaa suspender depósitos e saques, uma vez que os invasores assumiram o controle de mecanismos de governança essenciais. Investigações mostram que a exploração não se tratava de uma simples vulnerabilidade de código, mas de uma operação altamente coordenada envolvendo engenharia social e transações maliciosas pré-aprovadas.
Segundo o especialista jurídico Givner, o Drift Protocol falhou ao não implementar procedimentos básicos de segurança, incluindo o uso de sistemas isolados da internet (air-gapped) para assinatura de chaves e a separação do trabalho cotidiano dos desenvolvedores dos controles financeiros.
Ela explicou que a empresa não isolou seus controles multisig; em vez disso, usou os mesmos dispositivos vinculados a esses controles para baixar plataformas infectadas por malware sem autenticação. Ela também alegou que a equipe interagiu com indivíduos não verificados em conferências e no Telegram durante meses, apesar dos riscos bem conhecidos de hackers edentde exploração. Ela argumentou: “Não confie em pessoas só porque você apertou a mão delas em um evento. Todo projeto sério sabe disso. A Drift não seguiu esse princípio.”
Givner também criticou a empresa por não fornecer detalhes claros sobre a indenização. Ela alegou que a empresa ofereceu apenas desculpas em vez de uma estratégia concreta para compensar as vítimas. Assim, ela instou a empresa a corrigir o problema e reembolsar os clientes, e a alertou para se preparar para um possível processo judicial devido à sua falta de supervisão.
De acordo com as conclusões internas da Drift, o ataque foi resultado de uma campanha estruturada que começou já no final de 2025, com hackers se passando por participantes legítimos do setor e conquistando a confiança dos colaboradores ao longo do tempo.
Em um artigo da X , a Drift Protocol revelou que os atacantes passaram meses construindo confiança após se passarem por uma empresa de trading profissional em uma conferência em outubro de 2025. Durante seis meses, os atacantes mantiveram contato com os colaboradores por meio de diversas conferências, compartilharam perfis profissionais verificados e demonstraram sólido conhecimento técnico em suas discussões, segundo a empresa.
A equipe do protocolo também reconheceu ter mantido conversas no Telegram com colaboradores sobre estratégias de negociação e ideias de integração de cofres. Informou ainda que o grupo de hackers integrou com sucesso um cofre do ecossistema e depositou mais de US$ 1 milhão no protocolo.
A equipe explicou que os atacantes distribuíram repositórios e aplicativos comprometidos durante a colaboração. Para explorar a vulnerabilidade, um dos colaboradores baixou um repositório disfarçado de utilitário de implantação, e outro instalou um aplicativo fraudulento de carteira TestFlight. A equipe tambémdentuma vulnerabilidade no VS Code e no Cursor que contribuiu para a exploração.
Até o momento, a plataforma suspendeu todas as funções do protocolo, excluiu as carteiras comprometidas de sua estrutura multisig e sinalizou as carteiras do atacante em todas as exchanges e pontes. Além disso, solicitou o auxílio da Mandiant na investigação.
De modo geral, a plataforma perdeu uma ampla gama de ativos no ataque, incluindo 66,4 milhões de USDC, 477.000 WETH, 2,7 milhões de JLP, 23,3 milhões de MOODENG, 5,6 milhões de USDT, 5,2 milhões de USDS, 2,6 milhões de JUP e 583.000 RAY em apenas 12 minutos, após 31 transações. A empresa de segurança on-chain PeckShield Inc. foi uma das primeiras adenta violação, relatando que os atacantes já haviam convertido grande parte do saque em USDC, a stablecoin da Circle.
Enquanto isso, o investigador de blockchain ZachXBT atribuiu o ataque a equipes cibernéticas norte-coreanas do Grupo Lazarus . Ele afirmou que o grupo normalmente emprega identidades complexas dent intermediários para estabelecer acesso a longo prazo antes de atacar. Mas o Drift Protocol observou que as pessoas que viram em conferências não eram cidadãos norte-coreanos, mas provavelmente intermediários contratados para a operação.
Se você está lendo isto, já está um passo à frente. Continue assim assinando nossa newsletter .