Surgen detalles sobre el enorme atraco criptográfico de 286 millones de dólares en una nueva divulgación

Un examen exhaustivo realizado por Drift Protocol, una destacada plataforma de derivados de criptomonedas, ha arrojado luz sobre las complejidades de un robo masivo de 285 millones de dólares que ocurrió el 1 de abril de 2026. Contrariamente a las suposiciones iniciales, la violación no fue el resultado de una fugaz vulnerabilidad de seguridad, sino más bien de una operación meticulosamente planificada y ejecutada que se desarrolló durante un período de aproximadamente seis meses.
Como parte de sus esfuerzos de colaboración con las fuerzas del orden, los expertos forenses y las partes interesadas del ecosistema, Drift Protocol ha estado trabajando incansablemente para desentrañar las complejidades del incidente. La investigación preliminar revela que los perpetradores iniciaron contacto con el equipo de Drift en el otoño de 2025, haciéndose pasar por una reputada empresa de "comercio cuantitativo". A través de interacciones estratégicas cara a cara en varias conferencias criptográficas de alto perfil en todo el mundo, los atacantes establecieron sistemáticamente confianza y cultivaron una relación profesional con el equipo. Utilizando Telegram como medio principal de comunicación, participaron en discusiones detalladas sobre el desarrollo de estrategias y la integración de productos, y finalmente invirtieron más de $1 millón para crear una presencia sólida en la plataforma y lanzaron una "Bóveda de ecosistemas". Este enfrentamiento prolongado subraya la sofisticación y la astucia de los atacantes, que aprovecharon tanto la destreza técnica como las tácticas de ingeniería social para lograr sus objetivos.
En un acontecimiento separado, Michael Saylor declaró recientemente: "Bitcoin ha ganado; el ciclo de cuatro años ha terminado", ofreciendo una perspectiva distinta sobre el panorama de las criptomonedas.
El análisis en profundidad de Drift Protocol sugiere que el ataque se perpetró a través de múltiples vías técnicas. Se sospecha que el dispositivo de un miembro del equipo pudo haber sido comprometido después de clonar un repositorio de código compartido por los atacantes, aparentemente con fines de desarrollo frontend. Otra vulnerabilidad potencial surgió cuando un miembro del equipo descargó una aplicación TestFlight, haciéndose pasar por una aplicación de billetera, que podría haber estado contaminada con malware. Además, se está explorando a fondo la posibilidad de explotar VSCode y las vulnerabilidades basadas en cursores, que probablemente fueron atacadas entre finales de 2025 y principios de 2026. La meticulosa planificación de los atacantes se ve aún más subrayada por la eliminación inmediata de todos los registros de comunicación y malware en el momento del ataque.
La evaluación de Drift Protocol de los actores detrás del ataque revela un nivel de confianza medio a alto que vincula el incidente con el hackeo de Radiant Capital de 2024, que se atribuyó al grupo UNC4736, que se cree que tiene vínculos con Corea del Norte. En particular, es posible que las personas involucradas en las reuniones cara a cara durante la operación no hayan sido ciudadanos norcoreanos directos, ya que los grupos patrocinados por el Estado a menudo emplean intermediarios externos para facilitar las interacciones físicas.
En respuesta a la infracción, Drift Protocol suspendió temporalmente las funciones críticas del protocolo y eliminó las billeteras comprometidas de la arquitectura multifirma. Las direcciones de los atacantes han sido marcadas por operadores de intercambios y puentes, y la compañía está colaborando con Mandiant para realizar un análisis técnico integral del incidente. Se espera que las investigaciones forenses en curso basadas en dispositivos arrojen nuevos hallazgos, que se compartirán con el público a medida que estén disponibles.