Протокол Drift подтвердил координированное событие крипто-взлома после того, как атакующие вывели около 280 миллионов $ 1 апреля 2026 года.
Децентрализованная биржа заявила, что взлом последовал за шестью месяцами подготовки на множественных глобальных конференциях. Атакующие завоевали доверие, а затем развернули вредоносное ПО через общие инструменты и ссылки.
Обновление инцидента протокола Drift объяснило более широкий контекст новостей о крипто-взломах, где социальная инженерия теперь нацелена непосредственно на разработчиков. Дело показало, как атакующие перешли от эксплуатации кода к инфильтрации человеческого уровня.
Этот сдвиг произошел потому, что средства защиты улучшились на уровне протокола, заставив атакующих эксплуатировать доверие вместо этого.
Внутренние выводы протокола Drift показали, что атакующие подошли к участникам около октября 2025 года на крупной крипто-конференции. Новости о крипто-взломах показали, что группа выдавала себя за количественную торговую фирму, ищущую интеграцию, и выстраивала отношения через повторные личные встречи.
Со временем они создали достоверные личности с проверяемой биографией и участвовали в технических дискуссиях.
Новости о крипто-взломах | Источник: Drift Protocol
Операция расширялась через частные чаты и рабочие сессии, где группа делилась инструментами и ссылками на проекты. Согласно обновлению крипто-взлома, эти взаимодействия выглядели нормальными в рамках рабочих процессов децентрализованных финансов, которые полагаются на открытое сотрудничество.
Эта знакомость позволила атакующим обойти подозрения и сохранять доступ в течение месяцев перед исполнением.
Криминалистический анализ Drift выявил множественные пути вторжения, связанные с вредоносными инструментами, которыми делились во время сотрудничества. Один участник клонировал репозиторий, который вероятно запустил скрытое выполнение кода в средах разработки.
Другой загрузил тестовое приложение, представленное как продукт кошелька, которое содержало встроенное вредоносное ПО.
Новости о крипто-взломах показали, что исследователи безопасности отмечали уязвимости в инструментах разработчиков между декабрем 2025 года и февралем 2026 года, которые атакующие могли эксплуатировать.
Попав внутрь, атакующие получили доступ к конфиденциальным системам и выполнили эксплойт. Сразу после взлома они стерли каналы связи и удалили следы своей активности.
Данные расследования SEALS 911 указывали на совпадения с эксплойтом Radiant Capital в октябре 2024 года. Движения средств в блокчейне и операционные паттерны соответствовали более ранней активности, приписываемой группе, связанной с Северной Кореей.
Эта связь предполагала преемственность в тактике, где атакующие повторно использовали инфраструктуру и структуры идентичности.
Инциденты крипто-взломов в фокусе | Источник: Dith
Radiant Capital ранее сообщал о распространении вредоносного ПО через платформы обмена сообщениями, где атакующие выдавали себя за доверенных контактов.
Дело протокола Drift следовало аналогичной структуре, но добавило физические взаимодействия для укрепления достоверности. Согласно обновлениям новостей о крипто-взломах, атакующие, как сообщается, использовали посредников для личных встреч, скрывая свое происхождение при сохранении операционного контроля.
Протокол Drift заморозил основные функции и удалил скомпрометированные кошельки после крипто-взлома. Команда также пометила адреса атакующих на биржах и блокчейн-мостах для ограничения движения средств. Внешняя криминалистическая фирма Mandiant присоединилась к расследованию для восстановления полной последовательности событий.
Инцидент показал, как децентрализованные экосистемы зависят от доверия между участниками, которое атакующие могут эксплуатировать. Практики открытого сотрудничества, хотя и эффективные, создали новые поверхности атак на человеческом уровне.
Это развитие заставило команды переоценить проверку участников, безопасность устройств и контроль доступа. События новостей о крипто-взломах все больше отражали гибридные модели атак, сочетающие социальную инженерию и технические эксплойты.
Дело Drift проиллюстрировало, как атакующие вкладывали время и капитал для имитации легитимных участников. Их стратегия снизила риск обнаружения при максимизации доступа перед исполнением.
Расследование продолжалось, пока криминалистические команды анализировали затронутые устройства и истории коммуникаций. Drift заявил, что опубликует дальнейшие детали после завершения процессов проверки.
Дело вызвало немедленную озабоченность среди команд децентрализованных финансов, готовящихся к аналогичным моделям угроз.
Пост Новости о крипто-взломах: протокол Drift потерял 280 миллионов $ после 6-месячной подготовки впервые появился на The Coin Republic.

