source avatarXYZ Crypto

Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy

🤑 EL EXPLOTO DE DRIFT NO FUE SOLO UN HACK, SINO UNA ESTAFA PROLONGADA ⛔ CAPÍTULO 1: LA MÁSCARA DE CONFIANZA No comenzó con una brecha. Comenzó con una historia. A finales de 2025, los atacantes entraron al mundo de Drift como una firma de trading cuantitativo. Asistieron a conferencias, iniciaron conversaciones y construyeron poco a poco relaciones reales. Con el tiempo, se convirtieron en rostros familiares dentro del ecosistema. Abrieron monederos, depositaron fondos e incluso contribuyeron con más de $1M para parecer completamente legítimos. Cuando alguien pudo cuestionarlos, la confianza ya había cumplido su función. 😈 CAPÍTULO 2: LA MÁQUINA OCULTA Alrededor del 11 de marzo, comenzó la verdadera manipulación. Detrás de escenas, los atacantes acuñaron un token falso llamado CVT, crearon un pequeño pool en Raydium y utilizaron operaciones de lavado para construir un historial de precios creíble. Parecía un mercado real, pero era solo una trampa diseñada para engañar al sistema. El objetivo era sencillo: crear garantías que parecieran valiosas, aunque estuvieran respaldadas por casi nada. 🫢 CAPÍTULO 3: LA PUERTA DEJADA ABIERTA Luego llegó el momento crítico. TRM informa que los atacantes utilizaron ingeniería social para hacer que los firmantes de multisig prefirmaran aprobaciones ocultas. Poco después, el 27 de marzo, el Consejo de Seguridad de Drift cambió a una configuración 2/5 sin ningún timelock. Eso significaba que ya no había retraso alguno para detectar acciones sospechosas. El sistema ya no estaba protegido por el tiempo. 🪙 CAPÍTULO 4: EL ROBO DEL 1 DE ABRIL El 1 de abril, todo se movió al mismo tiempo. Los atacantes listaron CVT como garantía válida, aumentaron los límites de retirada, depositaron cientos de millones de CVT y comenzaron a extraer activos reales. En aproximadamente 12 minutos, el protocolo fue drenado. Se llevaron grandes cantidades de USDC y JLP, y los fondos fueron rápidamente transferidos, con importantes porciones puenteadas a ethereum dentro de horas. Lo que pareció repentino fue en realidad planeado durante meses. 🤓 CAPÍTULO 5: LA LECCIÓN REAL Esto no fue solo un problema de contrato inteligente. Fue una combinación de manipulación de confianza, identidad falsa, aprobaciones prefirmadas, abuso de oráculos y controles débiles de gobernanza. Los atacantes no forzaron su entrada. Se ganaron la entrada. Y eso es lo que lo hace diferente. Cuando los atacantes se convierten primero en tus socios, no necesitan romper nada. Ya están adentro.

No.0 picture
Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.