Cryptonews

Drift Protocol sufrió un ataque continuo contra todas sus bóvedas y se teme que se hayan robado más de 270 millones de dólares en una hora.

Fuente
cryptonewstrend.com
Publicado
Drift Protocol sufrió un ataque continuo contra todas sus bóvedas y se teme que se hayan robado más de 270 millones de dólares en una hora.

Drift Protocol muestra datos en cadena de transacciones sospechosas de alrededor de 200 millones de dólares. El último ataque Web3 llega después de varias semanas lentas con exploits más pequeños.

Los datos en cadena de Solana mostraron salidas a gran escala de Drift Protocol, uno de los principales intercambios descentralizados de Solana. Las pérdidas abarcaron múltiples tokens, por una pérdida estimada de más de 200 millones de dólares.

El influencer de Solana, Mert Mumtaz, se dio cuenta del exploit y pidió más investigaciones y una posible cooperación para interceptar los activos.

Hola, alguien del círculo, comuníquese lo antes posible porque ve una alta probabilidad de que se produzca un exploit potencialmente grande.

– mert (@mert) 1 de abril de 2026

Dado que Drift Protocol es un DEX, varios activos pueden verse afectados. Aproximadamente una hora después del ataque, Drift Protocol había perdido casi el 50% de su liquidez, o alrededor de 270 millones de dólares.

¿Qué causó la pérdida del Protocolo de deriva?

El exploit fue interceptado en la primera hora y mostró una serie de transacciones sospechosas. La última transferencia fue por 10.000 $SOL enviados a una nueva billetera. El protocolo Drift confirmó el exploit y pidió a los usuarios que no depositaran fondos y dejaran de operar. El equipo no explicó cómo detendría el ataque, pero por ahora, Phantom Wallet ha detenido el acceso al protocolo.

Estamos observando actividad inusual en el protocolo. Actualmente estamos investigando. No deposite fondos en el protocolo mientras investigamos. Esto no es una broma del Día de los Inocentes. Proceda con precaución hasta nuevo aviso. Proporcionaremos actualizaciones adicionales de esta cuenta.

- Deriva (@DriftProtocol) 1 de abril de 2026

Las pérdidas se produjeron en una serie de transacciones que se originaron en una única cuenta de Drift Protocol, lo que podría indicar que un usuario tenía el control total de los activos. Las transacciones salientes incluyeron $SOL, JitoSOL, WETH, $FARTCOIN, $USDC, SyrupUSDC y otros activos. El emisor puede congelar algunos de los activos robados, como cbBTC, si los intercepta a tiempo antes del intercambio.

El ataque continuó y agregó constantemente nuevos activos respaldados por Drift, incluido JLP, más de $ 2 millones en mSOL, INF, dSOL y otros tokens. El explotador también tomó un poco más de 282 $BTC y acuñó un nuevo token para burlarse del Drift Protocol.

Algunos de los fondos se enviaron a ChainFlip y se intercambiaron por $USDC, un token que hipotéticamente podría congelarse si Circle reaccionara a tiempo. Algunos de los fondos se enviaron a billeteras de Ethereum, potencialmente listos para ser mezclados y ocultar sus huellas. Los fondos también se están trasladando a Raydium, Orca, Meteora y otras carteras intermedias.

Drift Protocol puede ser el mayor ataque Web3 de este ciclo criptográfico

El hackeo de DEX es incluso mayor que el exploit de 60 millones de dólares del Protocolo Cetus en el verano de 2025. El Protocolo Cetus terminó perdiendo más de 223 millones de dólares. Antes del exploit, Drift Protocol tenía más de 550 millones de dólares en valor total bloqueado, convirtiéndose en un objetivo atractivo para los piratas informáticos de Web3. El protocolo también generaba casi 70 millones de dólares en operaciones diarias de futuros perpetuos.

El ataque tiene el potencial de convertirse en el evento Web3 más grave de los últimos dos años, superando a otros ataques similares. El exploit sigue la práctica habitual de mover e intercambiar activos rápidamente, en lugar de dejarlos en carteras intermedias. El explotador se preparó ocho días antes del exploit, utilizando múltiples activos Web3, incluido el puente Wormhole.

entonces, la bóveda del protocolo de deriva se vació y encontré algunas cosas interesantes en la cadena:

Drainer [ HkG…ZES ] fue financiado hace 8 días a través de casi intentos, pero estaba inactivo y de repente recibió grandes cantidades de la bóveda de deriva (a)

Drainer transfirió/intercambió el monto a launderer [… pic.twitter.com/aheY3PHx3t

— ario | 🐂 (@_0xaryan) 1 de abril de 2026

El ataque tuvo como objetivo Solana justo cuando emergía como el principal destino DEX para el comercio de tokens y futuros perpetuos. El evento también resolvió un par de Polymarket que predecía otro hackeo de criptomonedas a gran escala por encima de los $100 millones para fin de año.

Después del hack, resultó que el protocolo carecía de una auditoría de Certik y tenía algunas vulnerabilidades de gobernanza. Si bien la auditoría no es una garantía, puede eliminar puntos de vulnerabilidad obvios. Los investigadores de la cadena notaron una transacción de prueba una semana antes del verdadero exploit, lo que indica que el atacante estaba al tanto de los puntos débiles del protocolo.

El token DRIFT nativo de Drift Protocol cayó un 10% en las primeras horas después del hack, hasta 0,059 dólares. El atacante controla el 2,5% del suministro de $FARTCOIN y también puede hacer caer el precio de otros activos. Los $BTC y ETH envueltos también pueden causar disparidades con el activo principal, afectando también a otros protocolos.

A pesar de la actividad más lenta de Web3, los protocolos siguen siendo atractivos para los exploits, con múltiples técnicas, incluidos ataques a la cadena de suministro. Esta vez, los investigadores notaron que el pirata informático obtuvo acceso de administrador y esencialmente bloqueó el protocolo Drift cambiando las claves de administrador, lo que hizo imposible detener el ataque que drenaba varios grupos.