#Gate广场四月发帖挑战


$285 millones drenados en 12 minutos. La mayor explotación DeFi de 2026 no ocurrió por un fallo en un contrato inteligente. Ocurrió porque dos personas fueron engañadas para firmar documentos que no entendían completamente.
El 1 de abril de 2026, Drift Protocol, el mayor exchange descentralizado de futuros perpetuos en la blockchain de Solana, fue desmantelado por un atacante que llevaba preparándose durante semanas. Lo que siguió fue una de las explotaciones más precisas desde el punto de vista técnico y más perjudiciales a nivel estructural en la historia de DeFi.
EL PROTOCOLO ANTES DEL ATAQUE
Drift Protocol era un centro dominante de derivados descentralizados en Solana, con más de $550 millones en valor total bloqueado. Servía como una capa de infraestructura central para el trading de futuros perpetuos, el endeudamiento y las posiciones apalancadas.
Más de 20 protocolos basados en Solana estaban integrados con Drift o tenían exposición a él. Esta integración profunda es por lo que el impacto no se mantuvo aislado.
LA ESTRUCTURA DEL ATAQUE
La explotación no fue un fallo de un contrato inteligente, sino un fallo de gobernanza.
23 de marzo de 2026:
El atacante creó cuatro cuentas de nonce duraderas. Esta función de Solana permite que las transacciones prefirmadas permanezcan válidas de forma indefinida. En lugar de caducar rápidamente, estas aprobaciones podían ejecutarse en cualquier momento elegido.
23–30 de marzo:
Mediante ingeniería social dirigida, el atacante convenció a dos de cinco firmantes del multisig del Consejo de Seguridad para prefirmar transacciones. Estas aprobaciones se almacenaron usando cuentas de nonce duraderas.
Esto creó una autorización válida 2-de-5 que podía ejecutarse más tarde.
Antes del ataque:
El atacante acuñó un token falso llamado CarbonVote Token (CVT), creando liquidez artificial e historial de precios para que pareciera legítimo.
EJECUCIÓN 1 DE ABRIL
Segundos antes de la explotación:
El atacante utilizó un acceso de administrador comprometido para:
Agregar CVT como colateral
Desactivar el circuit breaker del protocolo
Entonces se ejecutó un ciclo de préstamos:
Depositar CVT
Pedir prestados activos reales
Repetir
Debido a que los datos de precios manipulados trataban a CVT como colateral válido, el sistema procesó estas operaciones como préstamos totalmente respaldados.
EL DRENAJE DE 12 MINUTOS
Se drenaron cinco bóvedas, incluidos USDC, Bitcoin envuelto, Solana y tokens JLP.
Pérdida total: aproximadamente $285 millones, más del 50% del valor total bloqueado.
La ejecución real tardó segundos, mientras que la secuencia completa de transacciones se desarrolló en aproximadamente 12 minutos.
ACTIVOS ROBADOS
Aproximadamente $230 millones en USDC
Restante en BTC, SOL y tokens del protocolo
El atacante convirtió rápidamente los activos en formas líquidas y comenzó transferencias entre cadenas.
Los fondos se transfirieron desde Solana a Ethereum usando el Circle’s Cross-Chain Transfer Protocol en más de 100 transacciones. Una vez movidos, los activos se distribuyeron entre múltiples wallets.
ATRIBUCIÓN
Empresas de análisis forense en blockchain, incluyendo Elliptic, TRM Labs y DivergSec, identificaron patrones consistentes con el Grupo Lazarus de Corea del Norte.
Los indicadores incluyeron:
Uso de infraestructura de Tornado Cash
Patrones de temporización
Estrategias de movimiento entre cadenas
Comportamiento de lavado rápido
Esto se alinea con explotaciones anteriores importantes, incluyendo los incidentes de Ronin y Bybit.
EFECTO CONTAGIO
La integración de Drift causó daños más amplios en el ecosistema DeFi de Solana.
Los protocolos afectados aumentaron de 11 a 20
Varios proyectos reportaron pérdidas
Algunos perdieron todos los fondos desplegados
El TVL de Drift cayó de $550M a menos de $232M dentro de horas.
Se detuvieron los depósitos y retiros, y los exchanges marcaron el token DRIFT por riesgo.
CONTROVERSIA CON CIRCLE
Surgió un problema importante en torno a la respuesta de Circle.
A pesar de que $230M en USDC se movió a través de su infraestructura, no se tomó ninguna acción de congelamiento inmediata durante el ataque.
Esto generó preocupaciones sobre si los emisores de stablecoins pueden responder de forma realista en tiempo real durante las explotaciones.
EL FALLO CENTRAL
La causa raíz fue el diseño de la gobernanza.
El 27 de marzo, Drift migró su Security Council:
Umbral multisig 2-de-5
Zero timelock
Sin demora entre la aprobación y la ejecución
Esto significaba que dos firmas comprometidas podían activar el control total al instante.
No había salvaguardas, alertas de monitoreo ni mecanismos de retraso.
CONTEXTO MÁS AMPLIO
Esto es:
La mayor explotación DeFi de 2026
Entre las mayores en la historia de Solana
El patrón refleja un cambio en la estrategia de ataque:
Enfoque en vulnerabilidades de gobernanza
Uso de ingeniería social
Ejecución rápida más allá de la velocidad de respuesta humana
CONCLUSIÓN
La explotación de Drift no fue un fallo del código. Fue un fallo de gobernanza, seguridad operativa y sistemas de respuesta.
Dos firmas, obtenidas mediante manipulación, desbloquearon el acceso a cientos de millones en fondos de usuarios.
Las implicaciones van más allá de un solo protocolo. Plantean preguntas fundamentales sobre cómo puede ser segura la infraestructura DeFi cuando los sistemas de gobernanza siguen siendo vulnerables.
#DriftProtocolHacked
#CreaterLeaderBoard
IN-0,46%
DEFI-19,42%
NOT8,51%
ON26,37%
Ver originales
post-image
post-image
post-image
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado