Cryptonews

El abogado de criptomonedas dice que el incidente de Drift puede calificarse como "negligencia civil"

Fuente
cryptonewstrend.com
Publicado
El abogado de criptomonedas dice que el incidente de Drift puede calificarse como "negligencia civil"

El pirateo de la plataforma de finanzas descentralizadas (DeFi) con sede en Solana, Drift Protocol, podría haberse evitado si el equipo de Drift hubiera seguido los procedimientos de seguridad operativa estándar, y puede constituir una “negligencia civil”, según el abogado Ariel Givner.

"En términos sencillos, negligencia civil significa que no cumplieron con su deber básico de proteger el dinero que administraban", dijo Givner en respuesta a la actualización post-mortem proporcionada por el equipo de Drift y cómo manejó el exploit de 280 millones de dólares del miércoles.

El equipo de Drift no siguió los procedimientos de seguridad "básicos", incluido mantener las claves de firma en sistemas separados y "con espacios de aire" que nunca se utilizan para el trabajo de los desarrolladores, y realizar la debida diligencia con los desarrolladores de blockchain reunidos a través de conferencias de la industria.

Fuente: Ariel Givner

"Todo proyecto serio lo sabe. Drift no lo siguió", dijo, y agregó: "Sabían que las criptomonedas están llenas de piratas informáticos, especialmente los equipos estatales de Corea del Norte". Givener continuó:

"Sin embargo, su equipo pasó meses charlando en Telegram, conociendo a extraños en conferencias, abriendo repositorios de códigos incompletos y descargando aplicaciones falsas en dispositivos vinculados a controles de firma múltiple".

Ya están circulando anuncios de demandas colectivas contra Drift Protocol, dijo. Cointelegraph se comunicó con el Drift Team pero no recibió respuesta al momento de la publicación.

Fuente: Ariel Givner

El incidente es un recordatorio de que la ingeniería social y la infiltración en proyectos por parte de actores maliciosos son vectores de ataque importantes para los desarrolladores de criptomonedas que podrían agotar los fondos de los usuarios y erosionar permanentemente la confianza de los clientes en las plataformas comprometidas.

Relacionado: Drift explica un exploit de 280 millones de dólares mientras los críticos cuestionan a Circle sobre la congelación del USDC

Drift Protocol dice que el ataque requirió “meses” de planificación

El equipo de Drift Protocol publicó una actualización el sábado que describe cómo ocurrió el exploit y afirmó que los atacantes planearon el ataque durante seis meses antes de su ejecución.

Los actores de amenazas se acercaron por primera vez al equipo de Drift en una conferencia "importante" de la industria de la criptografía en octubre de 2025, expresando interés en la integración y la colaboración de protocolos.

Los actores maliciosos continuaron estableciendo una buena relación con el equipo de desarrollo de Drift en los siguientes seis meses, y una vez que se generó suficiente confianza, comenzaron a enviar al equipo de Drift enlaces maliciosos e incrustar malware que comprometía las máquinas de los desarrolladores. Estos individuos, que son sospechosos de trabajar para hackers afiliados al estado de Corea del Norte y se acercaron físicamente a los desarrolladores de Drift, no eran ciudadanos de Corea del Norte, según el equipo de Drift.

Drift dijo, con “confianza media-alta”, que el exploit fue llevado a cabo por los mismos actores detrás del hackeo de Radiant Capital de octubre de 2024.

En diciembre de 2024, Radiant Capital dijo que el exploit se llevó a cabo mediante malware enviado a través de Telegram por un hacker alineado con Corea del Norte que se hacía pasar por un excontratista.

Revista: Conozca a los piratas informáticos que pueden ayudarle a recuperar los ahorros de su vida en criptomonedas