Drift Protocol confirmó un evento coordinado de noticias de hackeo cripto después de que los atacantes drenaran aproximadamente $280 millones el 1 de abril de 2026.
El exchange descentralizado dijo que la brecha siguió seis meses de preparación a través de múltiples conferencias globales. Los atacantes ganaron confianza, luego desplegaron malware a través de herramientas y enlaces compartidos.
La actualización del incidente de Drift Protocol explicó el contexto más amplio de las noticias de hackeo cripto, donde la ingeniería social ahora se dirige directamente a los desarrolladores. El caso mostró cómo los atacantes pasaron de exploits de código a infiltración en la capa humana.
Este cambio ocurrió porque las defensas de seguridad mejoraron a nivel de protocolo, obligando a los atacantes a explotar la confianza en su lugar.
Los hallazgos internos de Drift Protocol mostraron que los atacantes se acercaron a los colaboradores alrededor de octubre de 2025 en una importante conferencia cripto. Las noticias de hackeo cripto mostraron que el grupo se hizo pasar por una firma de trading cuantitativo que buscaba integración y construyó relaciones a través de reuniones presenciales repetidas.
Con el tiempo, crearon identidades creíbles con antecedentes verificables y participaron en discusiones técnicas.
Noticias de Hackeo Cripto | Fuente: Drift Protocol
La operación se expandió a través de chats privados y sesiones de trabajo, donde el grupo compartió herramientas y enlaces de proyectos. Según la actualización del hackeo cripto, estas interacciones parecían normales dentro de los flujos de trabajo de finanzas descentralizadas, que dependen de la colaboración abierta.
Esa familiaridad permitió a los atacantes eludir las sospechas y mantener el acceso durante meses antes de la ejecución.
La revisión forense de Drift identificó múltiples rutas de intrusión vinculadas a herramientas maliciosas compartidas durante la colaboración. Un colaborador clonó un repositorio que probablemente activó la ejecución de código oculto dentro de los entornos de desarrollo.
Otro descargó una aplicación de prueba presentada como un producto de wallet, que contenía malware integrado.
Las noticias de hackeo cripto mostraron que los investigadores de seguridad habían señalado vulnerabilidades en herramientas de desarrolladores entre diciembre de 2025 y febrero de 2026, que los atacantes pueden haber explotado.
Una vez dentro, los atacantes obtuvieron acceso a sistemas sensibles y ejecutaron el exploit. Inmediatamente después de la brecha, eliminaron los canales de comunicación y borraron rastros de su actividad.
Los datos de investigación de SEALS 911 señalaron coincidencias con el exploit de Radiant Capital de octubre de 2024. Los movimientos de fondos en cadena y los patrones operativos coincidieron con actividad anterior atribuida a un grupo alineado con Corea del Norte.
Esa conexión sugirió continuidad en las tácticas, donde los atacantes reutilizaron infraestructura y marcos de identidad.
Incidentes de Hackeo Cripto en Foco | Fuente: Dith
Radiant Capital había reportado previamente distribución de malware a través de plataformas de mensajería, donde los atacantes suplantaron contactos de confianza.
El caso de Drift Protocol siguió una estructura similar, pero agregó interacciones físicas para fortalecer la credibilidad. Según las actualizaciones de noticias de hackeo cripto, los atacantes supuestamente usaron intermediarios para reuniones cara a cara, enmascarando su origen mientras mantenían el control operativo.
Drift Protocol congeló funciones centrales y eliminó wallets comprometidas después del hackeo cripto. El equipo también marcó direcciones de atacantes a través de exchanges y puentes de blockchain para limitar el movimiento de fondos. La firma forense externa Mandiant se unió a la investigación para reconstruir la secuencia completa de eventos.
El incidente mostró cómo los ecosistemas descentralizados dependen de la confianza entre colaboradores, que los atacantes pueden explotar. Las prácticas de colaboración abierta, aunque eficientes, introdujeron nuevas superficies de ataque a nivel humano.
Este desarrollo obligó a los equipos a reevaluar la verificación de colaboradores, la seguridad de dispositivos y los controles de acceso. Los eventos de noticias de hackeo cripto reflejaron cada vez más modelos de ataque híbridos que combinan ingeniería social y exploits técnicos.
El caso de Drift ilustró cómo los atacantes invirtieron tiempo y capital para simular participantes legítimos. Su estrategia redujo el riesgo de detección mientras maximizaba el acceso antes de la ejecución.
La investigación continuó mientras los equipos forenses analizaban dispositivos afectados e historiales de comunicación. Drift declaró que publicaría más detalles una vez que concluyeran los procesos de verificación.
El caso generó preocupaciones inmediatas en los equipos de finanzas descentralizadas que se preparaban para patrones de amenaza similares.
La publicación Noticias de Hackeo Cripto: Drift Protocol Perdió $280M Después de una Preparación de 6 Meses apareció primero en The Coin Republic.

