A Drift afirma que o exploit de 270 milhões de dólares foi uma operação de seis meses da inteligência norte-coreana

DRIFT5,97%
RDNT1,48%
DEFI-5,15%

Uma operação de recolha de informações com a duração de seis meses precedeu o exploit de $270 milhões do Drift Protocol e foi levada a cabo por um grupo ligado ao Estado da Coreia do Norte, de acordo com uma actualização detalhada do incidente publicada pela equipa mais cedo no domingo.

Os atacantes estabeleceram primeiro contacto por volta do outono de 2025, numa grande conferência de criptomoeda, apresentando-se como uma empresa de trading quantitativo que pretendia integrar-se no Drift.

Eram tecnicamente fluentes, tinham currículos profissionais verificáveis e compreendiam como o protocolo funcionava, disse o Drift. Foi criado um grupo no Telegram e, o que se seguiu foram meses de conversas substanciais sobre estratégias de trading e integrações de vaults, interacções que são típicas de como as empresas de trading fazem onboarding com protocolos DeFi.

Entre Dezembro de 2025 e Janeiro de 2026, o grupo integrou um Ecosystem Vault no Drift, realizou múltiplas sessões de trabalho com contribuidores, depositou mais de $1 milhão do seu próprio capital e construiu uma presença operacional funcional dentro do ecossistema.

Contribuidores do Drift encontraram-se cara a cara com indivíduos do grupo em várias conferências importantes da indústria, em vários países, até Fevereiro e Março. Quando o ataque foi lançado a 1 de Abril, a relação já tinha quase meio ano.

A violação parece ter resultado de dois vectores.

Um segundo fez download de uma aplicação TestFlight, a plataforma da Apple para distribuir aplicações em pré-visualização que contorna a revisão de segurança da App Store, que o grupo apresentou como o seu produto de carteira.

No vector do repositório, o Drift apontou para uma vulnerabilidade conhecida no VSCode e no Cursor, dois dos editores de código mais usados no desenvolvimento de software, que a comunidade de segurança vinha sinalizando desde o final de 2025, onde bastava simplesmente abrir um ficheiro ou uma pasta no editor para executar silenciosamente código arbitrário sem qualquer prompt ou aviso de qualquer tipo.

Uma vez os dispositivos comprometidos, os atacantes tinham tudo o que precisavam para obter as duas aprovações multisig que permitiram o ataque de nonce durável que a CoinDesk detalhou mais cedo esta semana. Essas transacções pré-assinadas ficaram dormentes durante mais de uma semana antes de serem executadas a 1 de Abril, drenando $270 milhões dos vaults do protocolo em menos de um minuto.

A atribuição aponta para UNC4736, um grupo ligado ao Estado da Coreia do Norte, também rastreado como AppleJeus ou Citrine Sleet, com base tanto em fluxos de fundos on-chain que remontam aos atacantes do Radiant Capital como em sobreposição operacional com personas conhecidas associadas ao DPRK.

As pessoas que pareceram em presença física nas conferências, no entanto, não eram nacionais da Coreia do Norte. Os actores de ameaça do DPRK neste nível são conhecidos por recorrer a intermediários terceiros com identidades totalmente construídas, historais de emprego e redes profissionais concebidas para resistirem à diligência devida.

O Drift apelou a outros protocolos para auditarem os controlos de acesso e tratarem qualquer dispositivo que toque num multisig como um alvo potencial. A implicação mais ampla é desconfortável para uma indústria que depende da governação via multisig como o seu principal modelo de segurança.

Mas se os atacantes estiverem dispostos a despender seis meses e um milhão de dólares a construir uma presença legítima dentro de um ecossistema, a reunir-se com equipas presencialmente, a contribuir com capital real e a esperar, então a questão é: que modelo de segurança está preparado para o detectar?

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Projeto de Lei da Reserva Estratégica de Bitcoin do Tennessee Avança para Audiência na Comissão de Finanças do Senado em 20 de abril

O Projeto de Lei da Reserva Estratégica de Bitcoin do Tennessee está avançando para uma audiência na Comissão de Finanças do Senado em 20 de abril, aproximando-se de uma possível promulgação em lei.

GateNews2h atrás

Circle Enfrenta Ação Coletiva por $230M USDC Não Bloqueado no Ataque ao Drift Protocol

A Circle enfrenta uma ação coletiva por não ter congelado $230 milhão em USDC roubado após o ataque ao Drift Protocol. Os autores alegam que os protocolos da Circle permitiram que os atacantes movessem e convertessem os fundos roubados sem intervenção, levantando preocupações sobre as responsabilidades da empresa no monitoramento de transferências entre cadeias.

GateNews3h atrás

Gate日報(4月17日):馬斯克X Money遇紐約加密監管障礙;Yuga Labs任命新CEO

比特幣(BTC)持平於74,920美元,以色列與黎巴嫩停火生效,川普稱伊朗同意不擁核。瑞穗銀行警告馬斯克的X Money可能受到紐約加密監管影響。Yuga Labs更換CEO,Greg Solano轉任董事會主席,Michael Figge接任。市場普遍樂觀,十年來最大比特幣購買潮出現,暗示價格可能向9萬美元邁進。

MarketWhisper3h atrás

Grinex é hackeada, pausa negociações e 15 milhões em suspensão, com acusações apontando para “país hostil”

A exchange de criptomoedas Grinex, da República do Quirguistão, por ter sofrido um ataque cibernético em larga escala, suspendeu as negociações e saques e perdeu cerca de US$ 15 milhões em USDT. Os fundos roubados foram convertidos rapidamente em TRX e ETH para reduzir o risco de congelamento. Acredita-se que a Grinex seja sucessora da exchange sancionada Garantex, tornando-se a principal plataforma de negociação de criptomoedas em troca de rublo. A declaração de ataque da Grinex direciona o caso para “atores de um país hostil”, mas não apresenta evidências concretas.

MarketWhisper3h atrás

Governador do Banco do Japão, Ueda: Conflito no Oriente Médio Traz Risco Duplo de Inflação em Alta e Desaceleração Econômica

O governador do Banco do Japão, Kazuo Ueda, destacou o conflito no Oriente Médio como uma fonte de riscos de inflação e desaceleração econômica. Ele confirmou que o Comitê de Política Monetária determinará medidas adequadas para atingir a meta de inflação de 2% na próxima reunião.

GateNews3h atrás

川普宣布以色列和黎巴嫩停火,比特幣重回 7.5 萬美元

4月17日,比特幣重回75,000美元,美國川普宣布以黎達成10天停火協議,推升市場情緒。然而,CryptoQuant報告顯示,大額存款比例急升至40%以上,顯示機構可能準備拋售。此外,比特幣在76,000至76,800美元面臨關鍵技術阻力,市場對後續局勢仍持謹慎態度。

MarketWhisper3h atrás
Comentário
0/400
Sem comentários