Noticias

Drift Vincula el Hackeo de $280 Millones a Actores Sospechosos de Corea del Norte

Por

Shweta Chakrawarty

Shweta Chakrawarty

El equipo detrás de Drift Protocol ha compartido nuevos detalles sobre su reciente explotación de $280 millones. El ataque que tuvo lugar el 1 de abril ahora parece ser mucho más complejo.

Drift Vincula el Hackeo de $280 Millones a Actores Sospechosos de Corea del Norte

Resumen rápido

Resumen generado por IA, revisado por la redacción.

  • El hackeo de Drift Protocol de $280 millones está vinculado a actores sospechosos de Corea del Norte.

  • La operación de ingeniería social se extendió por seis meses.

  • Los atacantes se hicieron pasar por colaboradores y construyeron confianza.

  • El ataque se ejecutó rápidamente el 1 de abril, drenando $280 millones.

  • Las investigaciones sugieren conexiones con grupos de amenaza conocidos de Corea del Norte.

El equipo detrás de Drift Protocol ha compartido nuevos detalles sobre su reciente explotación de $280 millones. El ataque que tuvo lugar el 1 de abril ahora parece ser mucho más complejo de lo que se pensaba inicialmente. Según la última actualización, el incidente no fue repentino ni aleatorio. Fue parte de una operación larga y cuidadosamente planificada. 

El equipo cree que el ataque puede estar vinculado a un grupo asociado con Corea del Norte. Los investigadores lo describen como una “operación de inteligencia estructurada”. Probablemente tomó meses de planificación, coordinación y ejecución.

Una Preparación de Seis Meses

La investigación muestra que los atacantes comenzaron su trabajo tan pronto como a finales de 2025. Durante este tiempo, se acercaron a los colaboradores de Drift Protocol haciéndose pasar por una firma de trading. Se reunieron con miembros del equipo en importantes eventos de criptomonedas en diferentes países. Con el tiempo, construyeron confianza a través de reuniones repetidas y discusiones técnicas.

El grupo parecía profesional y bien preparado. Compartieron ideas, discutieron estrategias e incluso depositaron fondos en el protocolo. Con esto, no parecían sospechosos al principio. En cambio, parecían socios normales que se unían al ecosistema.

¿Cómo se Desarrolló el Ataque?

A lo largo de varios meses, los atacantes obtuvieron un acceso más profundo. Interactuaron con los colaboradores a través de chats y compartieron herramientas. En algunos casos, enviaron enlaces a repositorios de código y aplicaciones. Estos parecían ser parte de una colaboración en curso.

Pero los investigadores ahora creen que los atacantes pudieron haber utilizado estas herramientas para comprometer dispositivos. Una vez que obtuvieron acceso, los atacantes prepararon su próximo movimiento. El 1 de abril, ejecutaron el plan rápidamente. Estas operaciones a menudo utilizan intermediarios para construir confianza. Los atacantes utilizaron permisos preaprobados para tomar control de sistemas clave. Luego eliminaron salvaguardias y retiraron fondos del protocolo. En poco tiempo, alrededor de $280 millones fueron drenados.

Los hallazgos iniciales sugieren una posible conexión con un grupo conocido vinculado a Corea del Norte. Este grupo ha sido relacionado con ataques criptográficos anteriores. La conexión proviene de datos en cadena y tácticas similares utilizadas en incidentes anteriores. Los investigadores notaron superposiciones en el comportamiento y patrones de movimiento de fondos.

Pero la atribución no está completamente confirmada aún. El trabajo forense en curso sigue en progreso. También es importante señalar que las personas que interactuaron con el equipo en persona probablemente no eran miembros directos. Estas operaciones a menudo utilizan intermediarios para construir confianza.

¿Qué Sucede Ahora?

Tras el ataque, Drift ha tomado varias medidas para contener el daño. La plataforma ha congelado funciones clave y eliminado accesos comprometidos. Mientras tanto, el equipo de Drift Protocol está trabajando con expertos en seguridad y fuerzas del orden. Su objetivo es rastrear los fondos robados y comprender el alcance total de la brecha.

Este incidente destaca un riesgo creciente en el mundo cripto. No todos los ataques se dirigen al código. Algunos apuntan a las personas en su lugar. En este caso, la confianza se utilizó como punto de entrada. Los atacantes pasaron meses construyendo relaciones antes de actuar. Como resultado, el evento sirve como una advertencia. Incluso los equipos experimentados deben mantenerse alerta. En el entorno actual, la seguridad va más allá de la tecnología. También depende del juicio y la cautela humana.

Google News Icon

Síguenos en Google News

Obtén las últimas perspectivas y actualizaciones cripto.

Seguir