source avatarXYZ Crypto

Compartilhar
Share IconShare IconShare IconShare IconShare IconShare IconCopy

🤑 O EXPLORO DO DRIFT NÃO FOI APENAS UM HACK, FOI UMA FRAUDE LONGA ⛔ CAPÍTULO 1: A MÁSCARA DA CONFIANÇA Não começou com uma violação. Começou com uma história. No final de 2025, os atacantes entraram no mundo do Drift como uma empresa de trading quantitativo. Eles apareceram em conferências, iniciaram conversas e construíram lentamente relacionamentos reais. Com o tempo, tornaram-se rostos familiares no ecossistema. Abriram carteiras, depositaram fundos e até contribuíram com mais de US$ 1 milhão para parecer completamente legítimos. Quando alguém pôde questioná-los, a confiança já havia feito seu trabalho. 😈 CAPÍTULO 2: A MÁQUINA OCULTA Por volta de 11 de março, o verdadeiro plano começou. Nos bastidores, os atacantes cunharam um token falso chamado CVT, criaram um pequeno pool no Raydium e usaram wash trading para construir um histórico de preços crível. Parecia um mercado real, mas era apenas um cenário projetado para enganar o sistema. O objetivo era simples: criar garantias que parecessem valiosas, mas que fossem lastreadas por quase nada. 🫢 CAPÍTULO 3: A PORTA DEIXADA ABERTA Então veio o momento crítico. O TRM relata que os atacantes usaram engenharia social para fazer os assinantes multisig assinarem previamente aprovações ocultas. Logo depois, em 27 de março, o Conselho de Segurança do Drift mudou para uma configuração 2/5 sem qualquer timelock. Isso significava que não havia mais atraso para detectar ações suspeitas. O sistema já não estava protegido pelo tempo. 🪙 CAPÍTULO 4: O ASSALTO DE 1º DE ABRIL Em 1º de abril, tudo aconteceu de uma vez. Os atacantes listaram o CVT como garantia válida, aumentaram os limites de saque, depositaram centenas de milhões de CVT e começaram a extrair ativos reais. Em cerca de 12 minutos, o protocolo foi esvaziado. Grandes quantias de USDC e JLP foram retiradas, e os fundos foram rapidamente transferidos, com grandes partes bridgeadas para o ethereum dentro de horas. O que parecia súbito foi na verdade planejado por meses. 🤓 CAPÍTULO 5: A LIÇÃO REAL Isso não foi apenas um problema de contrato inteligente. Foi uma combinação de manipulação de confiança, identidade falsa, aprovações pré-assinadas, abuso de oráculos e controles fracos de governança. Os atacantes não forçaram a entrada. Eles conquistaram a entrada. E é isso que torna isso diferente. Quando os atacantes se tornam seus parceiros primeiro, eles não precisam quebrar nada. Eles já estão dentro.

No.0 picture
Aviso legal: as informações nesta página podem ter sido obtidas de terceiros e não refletem necessariamente os pontos de vista ou opiniões da KuCoin. Este conteúdo é fornecido apenas para fins informativos gerais, sem qualquer representação ou garantia de qualquer tipo, nem deve ser interpretado como aconselhamento financeiro ou de investimento. A KuCoin não é responsável por quaisquer erros ou omissões, ou por quaisquer resultados do uso destas informações. Os investimentos em ativos digitais podem ser arriscados. Avalie cuidadosamente os riscos de um produto e a sua tolerância ao risco com base nas suas próprias circunstâncias financeiras. Para mais informações, consulte nossos termos de uso e divulgação de risco.