Drift Protocol potwierdził skoordynowany atak hakerski po tym, jak napastnicy wyprowadzili około 280 milionów dolarów 1 kwietnia 2026 roku.
Zdecentralizowana giełda poinformowała, że włamanie nastąpiło po sześciu miesiącach przygotowań na wielu globalnych konferencjach. Atakujący zdobyli zaufanie, a następnie wdrożyli złośliwe oprogramowanie za pośrednictwem współdzielonych narzędzi i linków.
Aktualizacja incydentu Drift Protocol wyjaśniła szerszy kontekst wiadomości o hackach kryptowalutowych, gdzie inżynieria społeczna obecnie celuje bezpośrednio w programistów. Przypadek pokazał, jak atakujący przeszli od exploitów kodu do infiltracji na poziomie ludzkim.
Ta zmiana nastąpiła, ponieważ zabezpieczenia poprawiły się na poziomie protokołu, zmuszając atakujących do wykorzystywania zaufania zamiast tego.
Wewnętrzne ustalenia Drift Protocol pokazały, że atakujący skontaktowali się z współpracownikami około października 2025 roku podczas dużej konferencji kryptowalutowej. Wiadomości o hackach kryptowalutowych wykazały, że grupa podawała się za firmę zajmującą się handlem ilościowym szukającą integracji i budowała relacje poprzez powtarzające się spotkania osobiste.
Z czasem stworzyli wiarygodne tożsamości ze sprawdzalnymi danymi i angażowali się w dyskusje techniczne.
Crypto Hack News | Źródło: Drift Protocol
Operacja rozszerzyła się poprzez prywatne czaty i sesje robocze, gdzie grupa udostępniała narzędzia i linki do projektów. Według aktualizacji dotyczącej hacka kryptowalutowego, te interakcje wydawały się normalne w ramach przepływów pracy zdecentralizowanych finansów, które opierają się na otwartej współpracy.
Ta znajomość pozwoliła atakującym ominąć podejrzenia i utrzymać dostęp przez miesiące przed wykonaniem ataku.
Przegląd kryminalistyczny Drift zidentyfikował wiele ścieżek włamań związanych ze złośliwymi narzędziami udostępnianymi podczas współpracy. Jeden współpracownik sklonował repozytorium, które prawdopodobnie uruchomiło ukryte wykonanie kodu w środowiskach programistycznych.
Inny pobrał aplikację testową przedstawioną jako produkt portfelowy, która zawierała wbudowane złośliwe oprogramowanie.
Wiadomości o hackach kryptowalutowych pokazały, że badacze bezpieczeństwa zgłosili luki w narzędziach programistycznych między grudniem 2025 a lutym 2026 roku, które atakujący mogli wykorzystać.
Po dostaniu się do środka, atakujący uzyskali dostęp do wrażliwych systemów i wykonali exploit. Natychmiast po włamaniu wymazali kanały komunikacji i usunęli ślady swojej aktywności.
Dane śledcze SEALS 911 wskazały na nakładanie się z exploitem Radiant Capital z października 2024 roku. Ruchy funduszy w łańcuchu i wzorce operacyjne pasowały do wcześniejszej aktywności przypisywanej grupie powiązanej z Koreą Północną.
To połączenie sugerowało ciągłość taktyk, gdzie atakujący ponownie wykorzystywali infrastrukturę i ramy tożsamości.
Incydenty hacków kryptowalutowych w centrum uwagi | Źródło: Dith
Radiant Capital wcześniej zgłosił dystrybucję złośliwego oprogramowania przez platformy komunikacyjne, gdzie atakujący podszywali się pod zaufane kontakty.
Przypadek Drift Protocol podążał za podobną strukturą, ale dodał interakcje fizyczne w celu wzmocnienia wiarygodności. Według aktualizacji wiadomości o hackach kryptowalutowych, atakujący podobno wykorzystywali pośredników do spotkań twarzą w twarz, maskując swoje pochodzenie przy jednoczesnym utrzymaniu kontroli operacyjnej.
Drift Protocol zamroził podstawowe funkcje i usunął skompromitowane portfele po hacku kryptowalutowym. Zespół oznaczył również adresy atakujących na giełdach i mostach blockchain, aby ograniczyć ruch funduszy. Zewnętrzna firma kryminalistyczna Mandiant dołączyła do śledztwa, aby zrekonstruować pełną sekwencję zdarzeń.
Incydent pokazał, jak zdecentralizowane ekosystemy zależą od zaufania między współpracownikami, które atakujący mogą wykorzystać. Praktyki otwartej współpracy, choć wydajne, wprowadziły nowe powierzchnie ataku na poziomie ludzkim.
Ten rozwój zmusił zespoły do ponownej oceny weryfikacji współpracowników, bezpieczeństwa urządzeń i kontroli dostępu. Wydarzenia dotyczące hacków kryptowalutowych coraz częściej odzwierciedlały hybrydowe modele ataków łączące inżynierię społeczną i exploity techniczne.
Przypadek Drift zilustrował, jak atakujący inwestowali czas i kapitał, aby symulować legalnych uczestników. Ich strategia zmniejszyła ryzyko wykrycia, jednocześnie maksymalizując dostęp przed wykonaniem.
Śledztwo trwało, gdy zespoły kryminalistyczne analizowały dotknięte urządzenia i historie komunikacji. Drift stwierdził, że ujawni dalsze szczegóły po zakończeniu procesów weryfikacyjnych.
Sprawa wzbudziła natychmiastowe obawy w zespołach zdecentralizowanych finansów przygotowujących się na podobne wzorce zagrożeń.
Post Crypto Hack News: Drift Protocol stracił 280 milionów dolarów po 6-miesięcznych przygotowaniach pojawił się jako pierwszy w The Coin Republic.


