Se produce un atraco masivo de 280 millones de dólares mientras una plataforma de criptomonedas cae presa de una sofisticada violación de seguridad

TLDR: El exploit Drift Protocol ha sacudido el espacio de las finanzas descentralizadas, y los atacantes drenaron aproximadamente 280 millones de dólares de la plataforma. La infracción implicó una toma de control coordinada del administrador en lugar de cualquier vulnerabilidad de contrato inteligente. El atacante obtuvo acceso al administrador del Consejo de Seguridad de Drift mediante transacciones prefirmadas a través de cuentas nonce duraderas. Este enfoque permitió que las transacciones se firmaran por adelantado y se ejecutaran más adelante. No hubo evidencia de frases iniciales comprometidas relacionadas con la infracción. El ataque no fue el resultado de ningún error o explotación de contrato inteligente. Ya el 23 de marzo, se establecieron múltiples cuentas nonce duraderas entre miembros multifirma y billeteras controladas por atacantes. Esto indicaba semanas de planificación anticipada y ejecución cuidadosa por etapas antes de que se llevara a cabo el ataque. 🚨 RECIÉN EN: Hallazgos iniciales sobre el exploit @DriftProtocol: ➡️Un atacante altamente coordinado obtuvo el control del administrador del Consejo de Seguridad de Drift utilizando transacciones prefirmadas a través de cuentas nonce duraderas, lo que indica semanas de preparación y ejecución por etapas. ➡️El ataque no se debió… pic.twitter.com/5fA3638H7S - SolanaFloor (@SolanaFloor) 2 de abril de 2026 El atacante probablemente obtuvo 2/5 aprobaciones multifirma a través de sofisticadas tácticas de ingeniería social. Las aprobaciones de transacciones tergiversadas también se consideran un método probable utilizado para obtener esas aprobaciones. El 27 de marzo, Drift llevó a cabo una migración multifirma del Consejo de Seguridad, aparentemente para abordar las preocupaciones de seguridad existentes. Poco después, el atacante recuperó el acceso efectivo a los firmantes requeridos. Esto demostró que el compromiso era persistente y se extendía mucho más allá del evento migratorio. La migración no bloqueó con éxito la capacidad del atacante para continuar con el plan. Según los hallazgos iniciales compartidos por SolanaFloor, el ataque estuvo altamente coordinado e implicó semanas de preparación. El 1 de abril, se llevó a cabo en la plataforma una transacción de prueba legítima de un fondo de seguros. Apenas unos minutos después, se ejecutaron en rápida sucesión dos transacciones nonce prefirmadas. Esto permitió una toma casi instantánea de los controles administrativos del protocolo. Con el control administrativo total asegurado, el atacante introdujo un activo malicioso en el protocolo. Luego se eliminaron los límites de retiro y se explotaron los permisos del protocolo para drenar fondos de los usuarios. El monto total retirado alcanzó aproximadamente 280 millones de dólares en toda la plataforma. Todos los fondos mantenidos en préstamos/préstamos, depósitos en bóveda y saldos comerciales se vieron afectados por la fuga. Los fondos no depositados en Drift, incluido DSOL, no se vieron afectados por el exploit. Actualmente se están trasladando los activos del Fondo de Seguros a lugares más seguros para su protección. Desde entonces, todas las funciones del protocolo se han congelado para limitar daños mayores. La billetera multifirma comprometida también se eliminó para evitar el acceso continuo. Drift ahora está trabajando activamente con empresas de seguridad, puentes e intercambios para rastrear los activos robados. Las fuerzas del orden también han participado en la investigación. El equipo se está coordinando a través de múltiples canales para explorar posibles opciones de recuperación. Se espera que en un futuro próximo se publique un informe post mortem completo. Drift no ha compartido ningún cronograma sobre cuándo podrían reanudarse las operaciones de la plataforma. El equipo confirmó que la coordinación de la recuperación sigue siendo la prioridad actual en este momento. Drift también está trabajando con las fuerzas del orden para identificar a las personas detrás del ataque. Se esperan más actualizaciones a medida que la investigación continúe desarrollándose.