2026 cea mai gravă incident de furt Defi a avut loc‼️‼️
Drift Protocol a postat pe Twitter că platforma a fost furată de 280 de milioane de dolari, iar întregul proces nu s-a datorat unei vulnerabilități a proiectului, nici unei erori de contract, ci a fost o conspirație de lungă durată de șase luni
token $DRIFT a scăzut de la un maxim de 2,4 dolari la un minim de 0,03 dolari, investitorul FTX/Alameda a vândut 6,94 milioane de DRIFT pentru aproximativ 320.000 de dolari după furt, provocând un efect de domino...
Să analizăm ce s-a întâmplat:
1️⃣ Hackerul s-a deghizat în 2025 ca o companie de trading cantitativ și a contactat echipa Drift în cadrul unei întâlniri, iar la sfârșitul anului 2025 echipa a depus 1 milion de dolari, având mai multe întâlniri de lucru cu partea proiectului și întâlniri offline pentru a construi încredere, desfășurând o infiltrare pe termen lung prin inginerie socială.
2️⃣ Hackerul a început să împărtășească depozitul de coduri, aplicația TestFlight, prin intermediul unui link malițios din depozitul de coduri + aplicația TestFlight a pătruns în dispozitive pentru a obține cheia privată a administratorului, executând transferuri și ștergând urmele
3️⃣ Pe 11 martie, hackerul a retras aproximativ 10 ETH din Tornado Cash ca fond inițial, a semnat un token complet fictiv CarbonVote și a minat aproximativ 750 de milioane de unități în Raydium, injectând doar aproximativ 500 de dolari în lichiditate, folosind trading-ul wash pentru a crea un istoric fals de prețuri, făcând ca oracle-ul Drift să confunde CVT cu un colateral valid.
4️⃣ Pe 23 martie, au fost create mai multe conturi durable nonce, dintre care 2 erau legate de membrii multi-semnăturii Drift Security Council, aceste tranzacții pre-semnată păreau a fi operațiuni de rutină, dar ascundeau o autorizare cheie care permitea întârzieri în execuție.
5️⃣ Pe 25 martie, Drift a executat migrarea multi-semnăturii planificate de Security Council, atacatorul s-a adaptat rapid la noua configurație obținând din nou suficiente semnături și noua multi-semnătură nu a avut un temporizator (timelock = 0 a devenit cea mai mare breșă, atacatorul testând cu sume mici din portofelul său principal.
6️⃣ Pe 1 aprilie, în mai puțin de 12-20 de minute, atacatorul a folosit tranzacții pre-semnată durable nonce pentru a declanșa 31 de atacuri, obținând instantaneu privilegiul de administrator al Security Council, schimbând cheia de administrator și blocând echipa afară, și schimbând rapid fondurile prin agregatorul Jupiter în USDC, apoi transferând prin Wormhole / CCTP către Ethereum pentru a cumpăra cantități mari de ETH
⭐️ Acest atac nu a fost o eroare de cod, ci un eșec uman + de guvernanță, inginerie socială + pre-semnată înșelătoare + multi-semnătură fără întârziere, este combinația fatală a acestui atac.
#DriftProtocol