COINTURK NoticiasCOINTURK NoticiasCOINTURK Noticias
  • Bitcoin
  • Noticias Altcoin
  • Noticias De Criptodivisas
  • Noticias Tecnológicas
  • Ethereum (ETH)
  • Ripple
  • TürkçeTürkçeTürkçe
  • EnglishEnglishEnglish
Lectura: Hackean y despojan al protocolo Drift de millones
Compartir
COINTURK NoticiasCOINTURK Noticias
Buscar en
  • Bitcoin
  • Noticias Altcoin
  • Noticias De Criptodivisas
  • Noticias Tecnológicas
  • Ethereum (ETH)
  • Ripple
  • TürkçeTürkçeTürkçe
  • EnglishEnglishEnglish
Síguenos
© 2025 BLOCKCHAIN Information Technologies. >> COINTURK Noticias
Powered by LK SOFTWARE
COINTURK Noticias > Blog > SEGURIDAD DE LAS CRIPTOMONEDAS > Hackean y despojan al protocolo Drift de millones
SEGURIDAD DE LAS CRIPTOMONEDAS

Hackean y despojan al protocolo Drift de millones

En Resumen

  • El reciente hackeo del Drift Protocol destacó las vulnerabilidades de seguridad en proyectos principales.

  • Los atacantes construyeron confianza mediante compromisos en persona, engañando al personal de Drift.

  • La vulnerabilidad de clave privada permitió el robo de millones en activos, impactando a los inversores.
COINTURK Noticias
COINTURK Noticias 3 semana hace
Compartir
SHARE

Sigue siendo difícil entender cómo los protocolos que atienden a grandes bases de usuarios continúan siendo víctimas de trampas tan elaboradas. El reciente hackeo del Drift Protocol es solo el último episodio de una larga serie de ciberataques— a menudo orquestados por grupos como el infame Lazarus de Corea del Norte y sus ramificaciones— en los que se han robado miles de millones en activos digitales. Esta violación más reciente dejó a los inversores tambaleándose y planteó nuevas preocupaciones sobre las vulnerabilidades de seguridad que aquejan incluso a los proyectos líderes.

Contenido
Cómo los atacantes violaron las defensas del Drift ProtocolLos atacantes establecieron confianza a través de contactos personalesEl punto de inflexión: aprovechando la confianza técnica

Cómo los atacantes violaron las defensas del Drift Protocol

El ataque, que se desarrolló el 1 de abril, inicialmente pareció a algunos como una broma del día de los inocentes, pero el sombrío anuncio del equipo de Drift rápidamente disipó cualquier duda. A pesar de usar wallets multifirma como un requisito y medida de seguridad fundamental, los atacantes reunieron metódicamente el número necesario de firmas para vaciar los wallets controlados por el protocolo. En respuesta, todas las funciones del protocolo han sido congeladas y los wallets comprometidos fueron eliminados del sistema multifirma. La empresa de ciberseguridad Mandiant ha iniciado una investigación sobre el incidente.

Los atacantes establecieron confianza a través de contactos personales

De manera intrigante, el fundamento para la violación se puso meses antes, con los perpetradores—que se cree que son norcoreanos— iniciando contacto en una importante conferencia de criptomonedas en otoño de 2025. Haciéndose pasar por representantes de una firma comercial, expresaron interés en colaboración. Durante los seis meses siguientes, estas personas se reunieron repetidamente en persona con el personal de Drift en varias conferencias de la industria en diferentes países. Tal persistente y personal compromiso aportó un aire de legitimidad a su presencia y profundizó el nivel de confianza.

Anteriormente, los atacantes usaban redes sociales o videollamadas potenciadas por IA para la ingeniería social. Cada vez más, ahora son capaces de compromisos en persona y, alarmantemente, poseen credenciales creíbles en el sector tecnológico. Historiales profesionales verificados hicieron aún más difícil para equipos como Drift detectar la artimaña.

Después de la conexión inicial, los atacantes organizaron chats grupales a través de Telegram y llevaron a cabo extensas conversaciones sobre estrategias comerciales e integraciones potenciales de bóvedas durante varios meses. Según el último informe de Drift,

“Entre diciembre de 2025 y enero de 2026, el grupo se integró en una bóveda del ecosistema dentro de Drift, lo que requería la presentación de formularios que contenían detalles estratégicos. A través de numerosas sesiones de trabajo, interactuaron con colaboradores, hicieron preguntas técnicas altamente detalladas y con conocimiento, e invirtieron más de $1 millón de su propio capital. Deliberadamente y pacientemente construyeron una huella operativa dentro del ecosistema de Drift.

Las discusiones sobre la integración continuaron durante febrero y marzo de 2026. Los participantes de Drift se encontraron cara a cara con los miembros del grupo en varios eventos importantes de la industria. En este punto, la relación había persistido por casi medio año. Estas no fueron personas extrañas; eran personas con las que los participantes de Drift habían trabajado y se habían encontrado en persona.”

El punto de inflexión: aprovechando la confianza técnica

Durante todo el proceso, los atacantes compartían rutinariamente archivos, enlaces y presuntos recursos de proyectos con el equipo. Mientras que el punto exacto en el que se comprometió una clave privada no está claro, la cantidad de transferencias de archivos y enlaces compartidos hizo que la infiltración fuera más fácil. En ciberseguridad, términos como FUD (totalmente indetectable) y ‘binder’ se refieren a métodos para enmascarar archivos maliciosos. FUD cifra un virus para que los programas antivirus sean temporalmente ciegos a él—a menudo por dos semanas a un mes a menos que se suban a escáneres en línea, lo que podría acortar esa ventana. Usando herramientas de binder, el malware se disfraza como un PDF, PNG, o JPEG; abrir lo que parece ser un documento inofensivo activa el virus detrás de escena. Hay técnicas aún más avanzadas para formatos como Word o Excel. Estos métodos son tan comunes que incluso hackers promedio pueden ejecutarlos, lo que subraya la importancia de una vigilancia extrema; ataques similares a menudo no se informan en escenarios que involucran a inversores individuales.

El malware basado en archivos fue solo un posible vector de ataque, otorgando control total sobre los dispositivos afectados. Hay múltiples formas de robar claves privadas, y el equipo de Drift sospecha que se explotó uno de tres vectores potenciales:

  • Un miembro del equipo puede haber clonado un repositorio de código malicioso compartido con el pretexto de “despliegue frontal” para una bóveda.
  • Otro personal pudo haber sido convencido de descargar una aplicación de TestFlight presentada por el grupo como su propio producto de cartera.
  • Un ataque basado en repositorio derivado de una vulnerabilidad conocida de VSCode y Cursor, que permaneció sin parchear desde diciembre de 2025 hasta febrero de 2026. Abrir un archivo o repo ejecutaría silenciosamente código arbitrario sin advertencia o aviso, según lo señalado por investigadores de seguridad en ese momento.
Vulnerabilidad de Visual Studio

Tales ataques pueden incluso aprovechar exploits de día cero, haciendo casi imposible su detección. De hecho, el equipo de Drift solo descubrió la violación una vez que su protocolo ya había sido drenado de fondos—días o incluso semanas después de la compromiso inicial.

Entonces, ¿quién estuvo detrás de la operación? Según el informe del incidente:

“Con base en las investigaciones del equipo SEALS 911 y con confianza moderada a alta, se cree que la operación fue llevada a cabo por los mismos actores de amenazas identificados por Mandiant como responsables del ataque de Radiant Capital en octubre de 2024, rastreados como UNC4736. UNC4736 (también conocido como AppleJeus o Citrine Sleet) está afiliado con el estado de Corea del Norte.

Esta atribución está respaldada tanto por evidencia en la cadena—rastros de financiamiento vinculados a los atacantes de Radiant— como por patrones operativos, ya que las personas involucradas se correlacionan con otras actividades conocidas vinculadas a Corea del Norte.

Es importante notar que aquellos presentes en reuniones presenciales no eran nacionales norcoreanos. En cambio, está bien establecido que los actores de amenazas norcoreanos de este calibre usan intermediarios de terceros para facilitar interacciones cara a cara.

Mandiant aún no ha atribuido formalmente la violación de Drift a ningún grupo. La atribución final dependerá del análisis forense en curso de los dispositivos afectados.”

El uso de dispositivos aislados por parte del equipo de Drift para comunicaciones posiblemente previno una pérdida mayor; si se hubieran abierto archivos maliciosos en servidores centrales, la totalidad de los $285 millones en activos del protocolo podría haber sido robada. El hecho de que algunos miembros del equipo no fueran conscientes de que habían sido comprometidos plantea preguntas incómodas sobre los estándares operativos generales dentro de las startups de criptomonedas. Esta lección severa refuerza la necesidad de auditorías de seguridad regulares, pruebas de penetración, y una dosis saludable de escepticismo en cada colaboración.

En última instancia, la amenaza no se limita a grandes protocolos; incluso inversores ordinarios podrían ser los próximos objetivos. En el terreno incierto de las criptomonedas, uno siempre debe elegir entre la precaución y la exposición— a menudo, solo aquellos que priorizan salvaguardas robustas evitarán convertirse en el próximo titular.

Puedes seguir nuestras noticias en Twitter (X), CoinMarketCap
Descargo de responsabilidad: La información contenida en este artículo no constituye asesoramiento en materia de inversión. Los inversores deben ser conscientes de que las criptomonedas conllevan una gran volatilidad y, por tanto, riesgo, y deben llevar a cabo su propia investigación.

También Le Puede Gustar

El Consejo de Seguridad congela 30,000 ETH para proteger usuarios

JPMorgan Reporta Disminución del Interés Corporativo en DeFi

Asaltantes Roban 700,000 € en Criptomonedas en Francia

El Grupo Lazarus Ataca a Líderes de Crypto y Fintech

Volo Protocol Sufre un Ataque Cibernético y Pierde $3.5 Millones

Sign Up For Daily Noticiasletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Compartir This Article
Facebook Twitter
Publicación anterior La Inteligencia Artificial Amenaza la Seguridad en el Mundo Cripto
SIGUIENTE PUBLICACIÓN Ethereum Atrae Atención del Mercado con su Precio Cercano a $2,030
Yorum Yazın

Última Noticias

Solana Atrae la Atención al Mantenerse en un Rango de Precio Reducido
Solana (SOL)
Los Inversores Impulsan el Incremento de XRP
RIPPLE (XRP)
Trump Renueva Operación Militar y Genera Volatilidad en el Mercado Cripto
BITCOIN (BTC)
Kusama Reaparece y Aumenta el Interés en Shiba Inu
SHIBA (SHIB)
Irán niega rumores mientras BTC experimenta fluctuaciones rápidas
Economía
//

COINTURK fue lanzada en marzo de 2014 por un grupo de entusiastas de la tecnología que creen que Bitcoin será tan importante como internet en el mundo del futuro gracias a la asombrosa tecnología subyacente.

Categorías

  • NOTICIAS METAVERSE
  • NOTICIAS DEFI
  • NOTICIAS NFT
  • CONTRATO INTELIGENTE
  • ARTÍCULO DE INVESTIGACIÓN
  • Meme Token

NUESTROS SOCIOS

  • COINMARKETCAP
  • COINGECKO
  • COINRANKING
  • BITCOINHABER
  • BH NEWS
  • 21MILYON
  • NEWSLINKER

NUESTRA EMPRESA

  • Sobre Nosotros
  • Política de cookies (UE)
  • Póngase en contacto con
COINTURK NoticiasCOINTURK Noticias
Síguenos
© 2026 COINTURK Noticias
Powered by LK SOFTWARE
Welcome Back!

Sign in to your account

Lost your password?