La pérdida de liquidez por parte del Drift Protocol: 285 millones de dólares en liquididad perdida. Un colapso en el volumen de liquidación en solo 12 minutos.
El evento central fue una extracción rápida y quirúrgica. El 1 de abril de 2026, los atacantes lograron extraer todo lo que necesitaban.285 millones de dólares en activos de los usuarios.Los fondos fueron transferidos desde los cofres de Drift Protocol en aproximadamente 12 minutos. No se trató de una transferencia lenta, sino de un ataque concentrado: la mayoría de los fondos robados fueron transferidos a Ethereum en cuestión de horas.
El impacto en la liquidez del protocolo fue desastroso. El valor total de los activos bloqueados por Drift disminuyó significativamente.550 millones de dólares, reducidos a menos de 300 millones en menos de una hora.Esto causó la destrucción de más de la mitad de los activos del protocolo. Fue un golpe devastador que obligó a detener inmediatamente todas las operaciones de depósito y retiro de fondos.
La preparación del ataque fue meticulosa y comenzó ya semanas antes. La actividad en la red indica que tanto la infraestructura necesaria como los tokens falsos ya estaban listos desde el 11 de marzo. La vulnerabilidad crítica no se debía a algún error en el código, sino a una combinación de técnicas de ingeniería social y cambios en el sistema de gobierno del proyecto, lo que permitió que la extracción final pudiera llevarse a cabo sin ningún control.
Los activos robados y las pistas en la cadena de bloques
El robo consistió en la sustracción de activos de alta liquidez. El atacante robó esos activos.51.6 millones de dólares en USDC.Se trata de un total de 125,000 wSOL, lo que equivale a aproximadamente 10.5 millones de dólares. Además, hay 164,000 cbBTC, cuyo valor es de alrededor de 11.3 millones de dólares. Este conjunto concentrado de stablecoins y tokens de staking líquidos constituye el “cargo principal” del proyecto; está diseñado para tener una liquidez inmediata y una conversión fácil.
El movimiento en la cadena de bloques fue rápido y estratégico. En pocas horas, el atacante logró consolidar los activos robados y transferir una parte significativa de ellos desde Solana hacia Ethereum, utilizando el Protocolo de Transferencia entre Cadenas de Circle (CCTP). Este movimiento fue crucial para la lavado de dinero, ya que permitió que los fondos se transfirieran a un ecosistema diferente, donde podían seguir siendo ocultos.

Los puntos de atribución corresponden a un actor amenazante conocido. La empresa de seguridad en la cadena de bloques Elliptic ha relacionado este ataque con…Actores afiliados al estado de Corea del NorteCon una confianza media-alta. La empresa señala que los patrones de lavado de dinero y los indicadores a nivel de red son consistentes con las técnicas utilizadas en operaciones anteriores atribuidas a la República Popular Democrática de Corea. Esto indica que se trata parte de una campaña continua de robos cifrados a gran escala.
Impacto del flujo de mercado y congelación de protocolos
El impacto financiero inmediato fue muy grave. La tokenización de DRIFT cayó en valor.Más del 20% en el plazo inmediatamente posterior.De la estafa en cuestión.
Desde el punto de vista operativo, el protocolo se vio obligado a detenerse de forma permanente. No hay más cambios posibles.Se han congelado todas las funciones de protocolo restantes.Se eliminaron los carteras que estaban comprometidas, y las operaciones se detuvieron indefinidamente. Esta clausura total, confirmada por el equipo, significa que no se podrán realizar más depósitos, retiros ni transacciones de ningún tipo. Los activos restantes quedan bloqueados, y la participación del protocolo en el mercado se ve afectada negativamente.
Considerado como un evento de liquidez, este ataque se considera una grave amenaza sistémica. Se trata del mayor ataque de tipo “exploit” en el ámbito financiero descentralizado en el año 2026; además, es el segundo mayor ataque en la historia de Solana. Esto lo convierte en uno de los mayores fracasos en materia de seguridad de DeFi del año, destacando las vulnerabilidades persistentes en la gobernanza del protocolo y el alto costo que implica cualquier incumplimiento de las normas de seguridad.



Comentarios
Aún no hay comentarios