La abogada de criptomonedas Ariel Givner argumenta que Drift Protocol no tomó medidas básicas para proteger sus sistemas, lo que llevó al exploit de $280 millones. Ella ha criticado a la plataforma por negligencia civil, señalando que el equipo del protocolo cometió un error de seguridad sorprendentemente obvio.
Ella también criticó a la empresa por su respuesta después del hackeo. “No puedes simplemente encogerte de hombros, decir ‘los hackers estatales lo hicieron’ y dejar a los usuarios con las consecuencias. La gente confió en Drift con sus fondos... no para jugar juegos arriesgados contra atacantes profesionales,” argumentó Givner.
La brecha, revelada por primera vez el 1 de abril, obligó a la plataforma basada en Solana a suspender depósitos y retiros mientras los atacantes tomaban el control de mecanismos clave de gobernanza. Las investigaciones muestran que la explotación no fue una simple vulnerabilidad de código, sino una operación altamente coordinada que involucró ingeniería social y transacciones maliciosas preaprobadas.
Givner dice que Drift Protocol no siguió procedimientos básicos de seguridad.
Según la experta legal Givner, Drift Protocol no logró implementar procedimientos básicos de seguridad, incluyendo el uso de sistemas aislados para firmar claves y separar el trabajo diario de los desarrolladores de los controles financieros.
Ella explicó que la firma no aisló sus controles multisig; en cambio, utilizó los mismos dispositivos vinculados a esos controles para descargar plataformas infectadas con malware no autenticado. También afirmó que el personal interactuó con individuos no verificados en conferencias y en Telegram durante meses, a pesar de los riesgos bien conocidos de hackers e incidentes de explotación. Argumentó: “No confíes en las personas solo porque te diste la mano en un evento. Cada proyecto serio sabe esto. Drift no lo siguió.”
Givner también criticó a la firma por no dar detalles claros sobre la compensación. Ella afirmó que la compañía solo ha ofrecido excusas en lugar de una estrategia concreta para compensar a las víctimas. Por lo tanto, instó a la firma a solucionar el problema y reembolsar a los clientes, y advirtió que se preparara para litigios por su falta de supervisión.
Drift Protocol dice que el grupo de hackers depositó $1 millón en el protocolo para establecer su legitimidad.
Según los hallazgos internos de Drift, el ataque fue el resultado de una campaña estructurada que comenzó tan pronto como a finales de 2025, con hackers haciéndose pasar por participantes legítimos de la industria y construyendo confianza con los contribuyentes a lo largo del tiempo.
En un artículo de X, Drift Protocol reveló que los atacantes pasaron meses construyendo confianza después de hacerse pasar por una firma de trading profesional en una conferencia de octubre de 2025. Durante seis meses, los atacantes mantuvieron contacto con los contribuyentes a través de varias conferencias, compartieron perfiles de carrera verificados y demostraron un sólido conocimiento técnico en sus discusiones, según la firma.
El equipo del protocolo también reconoció haber mantenido conversaciones en Telegram con contribuyentes sobre estrategias comerciales e ideas de integración de bóvedas. Incluso notaron que el grupo de hackers logró incorporar una bóveda de ecosistema y depositó más de $1 millón en el protocolo.
El equipo explicó que los atacantes circularon repositorios y aplicaciones comprometidas durante la colaboración. Antes de la explotación, un contribuyente descargó un repositorio disfrazado como una utilidad de implementación, y otro instaló una aplicación de billetera TestFlight fraudulenta. El equipo también identificó una vulnerabilidad en VS Code y Cursor que contribuyó a la explotación.
Hasta ahora, la plataforma ha detenido todas las funciones del protocolo, excluido las billeteras comprometidas de su estructura multisig, y marcado billeteras de atacantes a través de intercambios y puentes. Además, llamó a Mandiant para ayudar en la investigación.
En general, la plataforma perdió una amplia gama de activos en la explotación, incluyendo 66.4 millones de USDC, 477,000 WETH, 2.7 millones de JLP, 23.3 millones de MOODENG, 5.6 millones de USDT, 5.2 millones de USDS, 2.6 millones de JUP, y 583,000 RAY en solo 12 minutos después de 31 transacciones. La firma de seguridad en cadena PeckShield Inc. fue una de las primeras en identificar la brecha, informando que los atacantes ya habían convertido gran parte del botín en el stablecoin USDC de Circle.
Mientras tanto, el investigador de blockchain ZachXBT atribuyó el hackeo a equipos cibernéticos norcoreanos bajo el Grupo Lazarus. Él afirmó que el grupo normalmente emplea identidades complejas y intermediarios para establecer acceso a largo plazo antes de atacar. Pero Drift Protocol señaló que las personas que vieron en conferencias no eran nacionales norcoreanos, sino probablemente intermediarios contratados para la operación.
No solo leas noticias sobre criptomonedas. Entiéndelas. Suscríbete a nuestro boletín. Es gratis.

