El ataque a la plataforma de finanzas descentralizadas (DeFi) Drift Protocol, basada en Solana, podría haberse evitado si el equipo de Drift hubiera seguido los procedimientos de seguridad operativos estándar, y podría constituir una "negligencia civil", según el abogado Ariel Givner.
"En términos sencillos, negligencia civil significa que incumplieron su deber básico de proteger el dinero que gestionaban", afirmó Givner en respuesta al análisis posterior proporcionado por el equipo de Drift y a cómo gestionó el ataque del miércoles, que supuso una pérdida de 280 millones de dólares.
El equipo de Drift no siguió los procedimientos de seguridad "básicos", entre los que se incluyen mantener las claves de firma en sistemas separados y "aislados" que nunca se utilizan para el trabajo de desarrollo, y llevar a cabo la debida diligencia con los desarrolladores de blockchain conocidos en conferencias del sector.

"Cualquier proyecto serio sabe esto. Drift no lo siguió", afirmó, y añadió: "Sabían que el mundo de las criptomonedas está lleno de hackers, especialmente de equipos estatales norcoreanos". Givner continuó:
“Sin embargo, su equipo pasó meses chateando en Telegram, conociendo a desconocidos en conferencias, abriendo repositorios de código dudosos y descargando aplicaciones falsas en dispositivos vinculados a controles de multifirma.”
Ya están circulando anuncios de demandas colectivas contra Drift Protocol, afirmó. Cointelegraph se puso en contacto con el equipo de Drift, pero no recibió respuesta en el momento de la publicación de este artículo.

El incidente sirve de recordatorio de que la ingeniería social y la infiltración en proyectos por parte de actores maliciosos son vectores de ataque importantes para los desarrolladores de criptomonedas, que podrían agotar los fondos de los usuarios y erosionar de forma permanente la confianza de los clientes en las plataformas comprometidas.
Drift Protocol afirma que el ataque llevó "meses" de planificación
El equipo de Drift Protocol publicó el sábado una actualización en la que describía cómo se produjo la vulnerabilidad y afirmaba que los atacantes planearon el ataque durante seis meses antes de ejecutarlo.
Los actores maliciosos se pusieron en contacto por primera vez con el equipo de Drift en una "importante" conferencia del sector de las criptomonedas celebrada en octubre de 2025, expresando su interés en integraciones de protocolos y colaboración.
Los actores maliciosos continuaron forjando una relación con el equipo de desarrollo de Drift durante los seis meses siguientes y, una vez que se había generado suficiente confianza, comenzaron a enviar al equipo de Drift enlaces maliciosos y a incrustar malware que comprometió los equipos de los desarrolladores. Estas personas, sospechosas de trabajar para hackers afiliados al Estado de Corea del Norte y que se acercaron físicamente a los desarrolladores de Drift, no eran ciudadanos norcoreanos, según el equipo de Drift.
Drift afirmó, con un "grado de confianza medio-alto", que el ataque fue llevado a cabo por los mismos actores responsables del hackeo a Radiant Capital en octubre de 2024.
En diciembre de 2024, Radiant Capital declaró que el ataque se llevó a cabo mediante malware enviado a través de Telegram por un hacker alineado con Corea del Norte que se hacía pasar por un antiguo contratista.
Este artículo no contiene consejos ni recomendaciones de inversión. Toda inversión y operación conlleva riesgos, y los lectores deben realizar sus propias investigaciones antes de tomar una decisión. Aunque nos esforzamos por proporcionar información precisa y oportuna, Cointelegraph no garantiza la exactitud, integridad o fiabilidad de la información contenida en este artículo. Este artículo puede contener declaraciones prospectivas que están sujetas a riesgos e incertidumbres. Cointelegraph no se hace responsable de ninguna pérdida o daño que se derive de la confianza depositada en esta información.

