Krypto-Anwalt sagt, dass der Drift-Vorfall als „zivile Fahrlässigkeit“ eingestuft werden könnte

Der Hack der Solana-basierten dezentralen Finanzplattform (DeFi) Drift Protocol hätte verhindert werden können, wenn das Drift-Team die Standardverfahren zur betrieblichen Sicherheit befolgt hätte, und könnte laut Anwalt Ariel Givner „zivile Fahrlässigkeit“ darstellen.
„Im Klartext bedeutet zivilrechtliche Fahrlässigkeit, dass sie ihre grundlegende Pflicht, das von ihnen verwaltete Geld zu schützen, nicht erfüllt haben“, sagte Givner als Reaktion auf das vom Drift-Team bereitgestellte Obduktions-Update und wie es mit dem 280-Millionen-Dollar-Exploit am Mittwoch umgegangen ist.
Das Drift-Team hat es versäumt, „grundlegende“ Sicherheitsverfahren einzuhalten, einschließlich der Aufbewahrung von Signaturschlüsseln auf separaten, „luftspaltigen“ Systemen, die niemals für Entwicklerarbeiten verwendet werden, und der Durchführung einer Due-Diligence-Prüfung von Blockchain-Entwicklern, die auf Branchenkonferenzen getroffen wurden.
Quelle: Ariel Givner
„Jedes ernsthafte Projekt weiß das. Drift hat es nicht befolgt“, sagte sie und fügte hinzu: „Sie wussten, dass Krypto voller Hacker ist, insbesondere nordkoreanische Staatsteams.“ Givner fuhr fort:
„Dennoch verbrachte ihr Team Monate damit, über Telegram zu chatten, Fremde auf Konferenzen zu treffen, fragwürdige Code-Repos zu öffnen und gefälschte Apps auf Geräte herunterzuladen, die an Multisignatur-Kontrollen gebunden sind.“
Es seien bereits Anzeigen für Sammelklagen gegen Drift Protocol im Umlauf, sagte sie. Cointelegraph wandte sich an das Drift-Team, erhielt jedoch zum Zeitpunkt der Veröffentlichung keine Antwort.
Quelle: Ariel Givner
Der Vorfall ist eine Erinnerung daran, dass Social Engineering und Projektinfiltration durch böswillige Akteure wichtige Angriffsvektoren für Kryptowährungsentwickler sind, die Benutzergelder aufzehren und das Vertrauen der Kunden in kompromittierte Plattformen dauerhaft untergraben könnten.
Verwandt: Drift erklärt den 280-Millionen-Dollar-Exploit, während Kritiker Circle wegen des USDC-Einfrierens befragen
Laut Drift Protocol dauerte die Planung des Angriffs „Monate“.
Das Drift Protocol-Team veröffentlichte am Samstag ein Update, in dem dargelegt wurde, wie es zu dem Exploit kam, und behauptete, dass die Angreifer den Angriff vor der Ausführung sechs Monate lang geplant hätten.
Bedrohungsakteure wandten sich erstmals auf einer „großen“ Konferenz der Kryptoindustrie im Oktober 2025 an das Drift-Team und bekundeten Interesse an Protokollintegrationen und Zusammenarbeit.
Die böswilligen Akteure bauten in den darauffolgenden sechs Monaten weiterhin eine Beziehung zum Drift-Entwicklungsteam auf, und sobald genügend Vertrauen aufgebaut war, begannen sie, dem Drift-Team bösartige Links zu senden und Malware einzubetten, die die Entwicklermaschinen kompromittierte. Bei diesen Personen, die verdächtigt werden, für mit dem nordkoreanischen Staat verbundene Hacker zu arbeiten, und die sich physisch an die Drift-Entwickler gewandt haben, handelte es sich nach Angaben des Drift-Teams nicht um nordkoreanische Staatsangehörige.
Drift sagte mit „mittlerer bis hoher Sicherheit“, dass der Exploit von denselben Akteuren durchgeführt wurde, die hinter dem Radiant Capital-Hack vom Oktober 2024 steckten.
Im Dezember 2024 sagte Radiant Capital, dass der Exploit durch Malware durchgeführt wurde, die per Telegram von einem mit Nordkorea verbündeten Hacker gesendet wurde, der sich als ehemaliger Auftragnehmer ausgab.
Magazin: Treffen Sie die Hacker, die Ihnen helfen können, Ihre Krypto-Ersparnisse zurückzugewinnen