Drift Protocol a subi une attaque continue contre tous ses coffres-forts, avec plus de 270 millions de dollars volés en une heure.

Drift Protocol affiche des données en chaîne sur des transactions suspectes d'environ 200 millions de dollars. La dernière attaque Web3 arrive après plusieurs semaines lentes avec des exploits plus petits.
Les données en chaîne de Solana ont montré des sorties à grande échelle de Drift Protocol, l'un des principaux échanges décentralisés sur Solana. Les pertes s'étendent sur plusieurs jetons, pour une perte estimée à plus de 200 millions de dollars.
L'influenceur de Solana, Mert Mumtaz, a remarqué l'exploit, appelant à des recherches plus approfondies et à une éventuelle coopération pour intercepter les actifs.
bonjour, quelqu'un du cercle contacte dès que possible, voyant une forte probabilité d'un exploit potentiellement important
– mert (@mert) 1er avril 2026
Étant donné que Drift Protocol est un DEX, plusieurs actifs peuvent être affectés. Environ une heure après l'attaque, Drift Protocol avait perdu près de 50 % de ses liquidités, soit environ 270 millions de dollars.
Qu’est-ce qui a causé la perte du protocole Drift ?
L'exploit a été intercepté dans la première heure, montrant une série de transactions suspectes. Le dernier transfert concernait 10 000 $ SOL envoyés vers un nouveau portefeuille. Le protocole Drift a confirmé l'exploit, appelant les utilisateurs à ne pas déposer de fonds et à arrêter les transactions. L'équipe n'a pas expliqué comment elle arrêterait l'attaque, mais pour l'instant, Phantom Wallet a arrêté l'accès au protocole.
Nous observons une activité inhabituelle sur le protocole. Nous menons actuellement une enquête. Veuillez ne pas déposer de fonds dans le protocole pendant que nous enquêtons. Ce n’est pas un poisson d’avril. Procédez avec prudence jusqu'à nouvel ordre. Nous fournirons des mises à jour supplémentaires à partir de ce compte.
– Dérive (@DriftProtocol) 1er avril 2026
Les pertes sont survenues dans une série de transactions provenant d'un seul compte Drift Protocol, signalant potentiellement qu'un utilisateur avait le contrôle total des actifs. Les transactions sortantes comprenaient $SOL, JitoSOL, WETH, $FARTCOIN, $USDC, SyrupUSDC et d'autres actifs. Certains des actifs volés, comme le cbBTC, peuvent être gelés par l'émetteur s'ils sont interceptés à temps avant l'échange.
L'attaque était en cours, ajoutant constamment de nouveaux actifs pris en charge par Drift, notamment JLP, plus de 2 millions de dollars en mSOL, INF, dSOL et autres jetons. L'exploiteur a également pris un peu plus de 282 $ BTC et a créé un nouveau jeton pour narguer le protocole Drift.
Une partie des fonds a été envoyée à ChainFlip et échangée contre $USDC, un jeton qui pourrait hypothétiquement être gelé si Circle réagissait à temps. Une partie des fonds a été envoyée vers des portefeuilles Ethereum, potentiellement prêts à être mélangés et à obscurcir leurs traces. Les fonds sont également transférés vers Raydium, Orca, Meteora et d'autres portefeuilles intermédiaires.
Drift Protocol pourrait être la plus grande attaque Web3 de ce cycle cryptographique
Le piratage DEX est encore plus important que l’exploit de 60 millions de dollars du protocole Cetus à l’été 2025. Le protocole Cetus a fini par perdre plus de 223 millions de dollars. Avant l'exploit, Drift Protocol détenait une valeur totale verrouillée de plus de 550 millions de dollars, devenant ainsi une cible attrayante pour les pirates Web3. Le protocole a également généré près de 70 millions de dollars de transactions quotidiennes à terme perpétuelles.
L’attaque a le potentiel de devenir l’événement Web3 le plus grave des deux dernières années, surpassant d’autres exploits similaires. L'exploit suit la pratique habituelle consistant à déplacer et échanger rapidement des actifs, au lieu de les laisser dans des portefeuilles intermédiaires. L'exploiteur a été préparé huit jours avant l'exploit, en utilisant plusieurs ressources Web3, dont le pont Wormhole.
ainsi, le coffre-fort du protocole de dérive a été vidé et j'ai trouvé des choses intéressantes sur la chaîne :
le draineur [ HkG…ZES ] a été financé il y a 8 jours via des intentions proches, mais était inactif et a soudainement reçu d'énormes sommes du coffre-fort à dérive (a)
le draineur a transféré/échangé le montant au blanchisseur [… pic.twitter.com/aheY3PHx3t
— aryen | 🐂 (@_0xaryan) 1er avril 2026
L'attaque a ciblé Solana au moment même où elle devenait la principale destination DEX pour le trading de jetons et les contrats à terme perpétuels. L’événement a également résolu une paire de Polymarket prédisant un autre piratage cryptographique à grande échelle supérieur à 100 millions de dollars d’ici la fin de l’année.
Après le piratage, le protocole s'est avéré dépourvu d'audit Certik et présentait certaines vulnérabilités en matière de gouvernance. Bien que l'audit ne constitue pas une garantie, il peut supprimer des points d'exploitation évidents. Les chercheurs en chaîne ont remarqué une transaction test une semaine avant le véritable exploit, indiquant que l'attaquant était conscient des points faibles du protocole.
Le jeton DRIFT natif de Drift Protocol a chuté de 10 % dans les premières heures après le piratage, jusqu'à 0,059 $. L'attaquant contrôle 2,5 % de l'offre de $FARTCOIN et peut également faire chuter le prix d'autres actifs. Le $ BTC et l'ETH enveloppés peuvent également provoquer des disparités avec l'actif principal, affectant également d'autres protocoles.
Malgré le ralentissement de l'activité du Web3, les protocoles restent attractifs pour les exploits, avec de multiples techniques, y compris les attaques de la chaîne d'approvisionnement. Cette fois, les chercheurs ont noté que le pirate informatique avait obtenu un accès administrateur et avait essentiellement verrouillé Drift Protocol en modifiant les clés d'administrateur, rendant impossible l'arrêt de l'attaque qui avait vidé plusieurs pools.