يقول محامي العملات المشفرة إن حادثة Drift قد تكون مؤهلة على أنها "إهمال مدني"

كان من الممكن منع اختراق منصة Drift Protocol للتمويل اللامركزي (DeFi) ومقرها سولانا إذا اتبع فريق Drift الإجراءات الأمنية التشغيلية القياسية، وقد يشكل ذلك "إهمالًا مدنيًا"، وفقًا للمحامي أرييل جيفنر.
وقال جيفنر ردًا على التحديث الذي قدمه فريق Drift وكيفية تعامله مع الاستغلال الذي حدث يوم الأربعاء والذي تبلغ قيمته 280 مليون دولار: "بعبارات واضحة، الإهمال المدني يعني أنهم فشلوا في واجبهم الأساسي المتمثل في حماية الأموال التي كانوا يديرونها".
فشل فريق Drift في اتباع الإجراءات الأمنية "الأساسية"، بما في ذلك الاحتفاظ بمفاتيح التوقيع على أنظمة منفصلة "مفصولة بالهواء" لا تُستخدم أبدًا في أعمال المطورين، وإجراء العناية الواجبة على مطوري blockchain الذين التقوا من خلال مؤتمرات الصناعة.
المصدر: أرييل جيفنر
وقالت: "كل مشروع جاد يعرف هذا. ولم يتبعه دريفت"، مضيفة: "لقد كانوا يعلمون أن العملات المشفرة مليئة بالقراصنة، وخاصة فرق الدولة في كوريا الشمالية". وتابع جيفنر:
"ومع ذلك، قضى فريقهم أشهرًا في الدردشة على Telegram، ومقابلة الغرباء في المؤتمرات، وفتح مستودعات رموز غير واضحة، وتنزيل تطبيقات مزيفة على الأجهزة المرتبطة بعناصر تحكم متعددة التوقيع."
وقالت إن الإعلانات الخاصة بالدعاوى القضائية الجماعية ضد Drift Protocol يتم تداولها بالفعل. تواصل Cointelegraph مع فريق Drift لكنه لم يتلق ردًا حتى وقت النشر.
المصدر: أرييل جيفنر
يعد هذا الحادث بمثابة تذكير بأن الهندسة الاجتماعية وتسلل الجهات الفاعلة الضارة إلى المشروع هي ناقلات هجوم رئيسية لمطوري العملات المشفرة والتي يمكن أن تستنزف أموال المستخدمين وتؤدي إلى تآكل ثقة العملاء بشكل دائم في المنصات المخترقة.
ذات صلة: يشرح Drift استغلال 280 مليون دولار بينما يتساءل النقاد عن Circle حول تجميد USDC
يقول Drift Protocol إن الهجوم استغرق "أشهرًا" من التخطيط
نشر فريق Drift Protocol تحديثًا يوم السبت يوضح كيفية حدوث الاستغلال وادعى أن المهاجمين خططوا للهجوم لمدة ستة أشهر قبل التنفيذ.
تواصلت الجهات الفاعلة التهديدية لأول مرة مع فريق Drift في مؤتمر "كبير" لصناعة العملات المشفرة في أكتوبر 2025، معربة عن اهتمامها بتكامل البروتوكول والتعاون.
واصلت الجهات الخبيثة بناء علاقة مع فريق تطوير Drift في الأشهر الستة التالية، وبمجرد بناء الثقة الكافية، بدأوا في إرسال روابط ضارة لفريق Drift ودمج برامج ضارة تهدد أجهزة المطورين. هؤلاء الأفراد، الذين يشتبه في أنهم يعملون لصالح قراصنة تابعين لدولة كوريا الشمالية وتواصلوا جسديًا مع مطوري Drift، لم يكونوا مواطنين كوريين شماليين، وفقًا لفريق Drift.
وقالت Drift، بثقة متوسطة إلى عالية، إن الاستغلال تم تنفيذه من قبل نفس الجهات الفاعلة التي كانت وراء اختراق Radiant Capital في أكتوبر 2024.
وفي ديسمبر 2024، قالت شركة Radiant Capital إن الاستغلال تم تنفيذه من خلال برامج ضارة تم إرسالها عبر Telegram من متسلل متحالف مع كوريا الشمالية يتظاهر بأنه مقاول سابق.
المجلة: تعرف على المتسللين الذين يمكنهم المساعدة في استعادة مدخرات حياتك المشفرة