
Ang pag-hack sa Solana-based na desentralisadong plataporma ng pananalapi (DeFi) na Drift Protocol ay sana'y napigilan kung sinunod ng koponan ng Drift ang mga standard na pamamaraan ng seguridad sa pagpapatakbo, at maaaring itong bumuo ng "civil negligence," ayon sa abogado na si Ariel Givner.
"Sa simpleng pananalita, ang civil negligence ay nangangahulugang nabigo sila sa kanilang pangunahing tungkulin na protektahan ang perang kanilang pinamamahalaan," sabi ni Givner bilang tugon sa post-mortem update na ibinigay ng koponan ng Drift at kung paano nito hinarap ang $280 milyong exploit noong Miyerkules.
Nabigo ang koponan ng Drift na sundin ang "basic" na pamamaraan ng seguridad, kabilang ang pagpapanatili ng mga signing key sa magkahiwalay, "air-gapped" na sistema na hindi kailanman ginagamit para sa gawaing pang-developer, at pagsasagawa ng due diligence sa mga blockchain developer na nakikilala sa pamamagitan ng mga kumperensya sa industriya.
"Alam ito ng bawat seryosong proyekto. Hindi ito sinunod ng Drift," aniya, idinagdag, "Alam nilang puno ng mga hacker ang crypto, lalo na ang mga koponan ng estado ng Hilagang Korea." Nagpatuloy si Givner:
"Ngunit ang kanilang koponan ay gumugol ng mga buwan sa pakikipag-chat sa Telegram, pakikipagkita sa mga estranghero sa mga kumperensya, pagbubukas ng mga kaduda-dudang code repo, at pagda-download ng mga pekeng app sa mga device na konektado sa mga kontrol na multisignature."
Ang mga ad para sa mga class action lawsuit laban sa Drift Protocol ay kumakalat na, aniya. Kinontak ng Cointelegraph ang Drift Team ngunit hindi nakakuha ng tugon sa oras ng publikasyon.
Ang insidente ay isang paalala na ang social engineering at paglusob sa proyekto ng mga malisyosong aktor ay mga pangunahing vector ng pag-atake para sa mga developer ng cryptocurrency na maaaring makaubos ng pondo ng user at permanenteng makasira sa tiwala ng customer sa mga nakompromisong platform.
Kaugnay: Ipinaliwanag ng Drift ang $280M exploit habang kinukwestyon ng mga kritiko ang Circle sa USDC freeze
Naglabas ng update ang koponan ng Drift Protocol noong Sabado na naglalahad kung paano nangyari ang exploit at inangkin na pinlano ng mga umaatake ang pag-atake sa loob ng anim na buwan bago ang pagpapatupad.
Unang nilapitan ng mga threat actor ang koponan ng Drift sa isang "malaking" kumperensya sa industriya ng crypto noong Oktubre 2025, na nagpapahayag ng interes sa mga integrasyon at kolaborasyon ng protocol.
Nagpatuloy ang mga malisyosong aktor sa pagbuo ng rapport sa koponan ng pag-unlad ng Drift sa sumunod na anim na buwan, at nang sapat na ang tiwala na nabuo, sinimulan nilang ipadala sa koponan ng Drift ang mga malisyosong link at i-embed ang malware na nakompromiso sa mga makina ng developer.
Ang mga indibidwal na ito, na pinaghihinalaang nagtatrabaho para sa mga hacker na kaanib sa estado ng Hilagang Korea at pisikal na lumapit sa mga developer ng Drift, ay hindi mga mamamayang Hilagang Koreano, ayon sa koponan ng Drift.
Sinabi ng Drift, na may "medium-high confidence," na ang exploit ay isinagawa ng parehong mga aktor sa likod ng hack ng Radiant Capital noong Oktubre 2024.
Noong Disyembre 2024, sinabi ng Radiant Capital na ang exploit ay isinagawa sa pamamagitan ng malware na ipinadala sa Telegram mula sa isang hacker na nakahanay sa Hilagang Korea na nagpapanggap bilang isang ex-contractor.
Magazine: Kilalanin ang mga hacker na makakatulong na maibalik ang iyong ipon sa crypto