Se descubre un atraco multimillonario: el hackeo del protocolo Drift revela un esquema calculado que abarca varios meses

Drift Protocol, un intercambio descentralizado de criptomonedas (DEX), dice que el reciente exploit contra la plataforma fue un ataque altamente coordinado que duró seis meses.
"La investigación preliminar muestra que Drift experimentó una operación de inteligencia estructurada que requirió respaldo organizacional, recursos significativos y meses de preparación deliberada", dijo Drift en una publicación de X el sábado.
El intercambio descentralizado fue explotado el miércoles, con estimaciones externas que sitúan las pérdidas en alrededor de 280 millones de dólares.
Todo comenzó en una "importante conferencia sobre criptografía"
Según Drift, el plan de ataque se remonta aproximadamente a octubre de 2025, cuando actores maliciosos que se hacían pasar por una empresa de comercio cuantitativo se acercaron por primera vez a los contribuyentes de Drift en una "importante conferencia sobre criptografía" y afirmaron estar interesados en integrarse con el protocolo.
Fuente: Protocolo de deriva
El grupo continuó involucrando a los contribuyentes en persona en múltiples eventos de la industria durante los siguientes seis meses. "Ahora se entiende que esto parece ser un enfoque específico, donde los individuos de este grupo continuaron buscando e involucrando deliberadamente a contribuyentes específicos de Drift", dijo Drift.
"Eran técnicamente fluidos, tenían experiencia profesional verificable y estaban familiarizados con el funcionamiento de Drift", dijo Drift.
Después de ganar confianza y acceso al Protocolo Drift durante seis meses, utilizaron enlaces y herramientas maliciosos compartidos para comprometer los dispositivos de los contribuyentes, ejecutaron el exploit y luego borraron su presencia inmediatamente después del ataque.
El incidente sirve como recordatorio para que los participantes de la industria criptográfica se mantengan cautelosos y escépticos, incluso durante las interacciones en persona, ya que las conferencias criptográficas pueden ser objetivos principales para actores de amenazas sofisticados.
Drift señala una alta probabilidad de un enlace de hackeo de Radiant Capital
Drift dijo, con “confianza media-alta”, que el exploit fue llevado a cabo por los mismos actores detrás del hackeo de Radiant Capital de octubre de 2024.
En diciembre de 2024, Radiant Capital dijo que el exploit se llevó a cabo mediante malware enviado a través de Telegram por un hacker alineado con Corea del Norte que se hacía pasar por un excontratista.
Fuente: Dith
"Este archivo ZIP, cuando se compartió para recibir comentarios entre otros desarrolladores, finalmente entregó malware que facilitó la intrusión posterior", dijo Radiant Capital.
Drift dijo que es “importante señalar” que las personas que aparecieron en persona “no eran ciudadanos norcoreanos”.
Relacionado: Naoris lanza blockchain poscuántica a medida que los riesgos de seguridad cuántica ganan atención
“Se sabe que los actores de amenazas de la RPDC que operan a este nivel utilizan intermediarios externos para establecer relaciones cara a cara”, dijo Drift.
Drift dijo que está trabajando con las fuerzas del orden y otros en la industria de la criptografía para "construir una imagen completa de lo que sucedió durante el ataque del 1 de abril".
Revista: Bitcoin 85% colapsa "hecho", aumenta la especulación sobre la Ley CLARITY: Hodler's Digest, 29 de marzo - 4 de abril