🐦 Equipo Drift: «La infiltración del 1 de abril fue una operación multinivel con una preparación de 6 meses»



El protocolo Drift reveló detalles del ataque con robo de $230 millones de dólares:

— Desde el otoño de 2025, los hackers, disfrazados de una firma de trading cuántico, contactaron al equipo Drift

— Se conocieron en conferencias, mantuvieron conversaciones durante meses, y gestionaron chats en Telegram

— Crearon un almacén, ingresaron >$1 millones y se integraron completamente en el ecosistema

— Durante medio año, construyeron confianza como socios reales

❗️ La infiltración del 1 de abril probablemente ocurrió a través de ingeniería social + software malicioso:

• uno de los participantes clonó un repositorio con un backdoor

• a otro le instalaron una aplicación TestFlight ( billetera falsa)

• posible explotación de una vulnerabilidad en VSCode / Cursor ( ejecución de código sin confirmación)

Actualmente, todas las funciones del protocolo están congeladas, las billeteras del atacante están marcadas, y el multisig ha sido limpiado.

Con alta probabilidad, detrás del ataque está el mismo grupo que hackeó Radiant ( conexión con Corea del Norte).

Se usaron personas de fachada (no coreanos) para reuniones offline. Personas completamente falsas, pero convincentes, con historia y reputación.

Drift continúa la investigación junto con Mandiant.
DRIFT13,04%
RDNT-3,79%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado