Infiltração de Película
Como hackers norcoreanos enganaram a
#DRIFT durante meses para executar o roubo de $280 milhões
Engenharia Social e o "Jogo Longo" da RPDC
#DriftProtocol revelou os detalhes de um ataque que redefine o conceito de "risco em DeFi". O que parecia um hackeamento técnico resultou ser uma operação de inteligência estruturada de meio ano de duração.
O Engano Cara a Cara: Os atacantes não operaram das sombras. Fizeram-se passar por uma empresa de trading quantitativo legítima, assistindo a conferências internacionais e reunindo-se pessoalmente com a equipe da Drift durante meses. Criaram vínculos de confiança, grupos de Telegram e até depositaram $1 milhão de seu próprio capital para parecerem parceiros genuínos.
Cavalos de Troia Digitais: A intrusão foi realizada por meio de dois vetores de engenharia social
Repositórios maliciosos: Aproveitaram uma vulnerabilidade em editores como VS Code que executava código oculto ao abrir arquivos.
Apps Beta: Induziram um colaborador a instalar uma carteira falsa por meio do TestFlight da Apple.
A Conexão com a Coreia do Norte: Drift e a equipe de segurança SEAL 911 vinculam o ataque ao grupo UNC4736 (AppleJeus), braço cibernético da inteligência norcoreana. Os fundos utilizados para a preparação foram rastreados até o hackeamento da Radiant Capital de 2024.
Ataque de "Nonces Duradouros": O hackeamento não foi uma falha nos contratos inteligentes. Os atacantes utilizaram uma função legítima de
#solana para pré-assinar transações e, após obter acesso administrativo por meio do malware instalado anteriormente, esvaziaram o protocolo em minutos.
Especialistas de segurança como tanuki42_ qualificam este ataque como o mais elaborado na história das criptomoedas. O fato de que utilizaram "facilitadores" físicos (não coreanos) para superar a devida diligência marca um perigoso precedente para qualquer equipe de desenvolvimento no setor.
#CryptoNews #HackerAlert $DRIFT