Атака на криптовалютный проект Drift Protocol стала одним из наиболее заметных событий, в результате которой было утрачено около $280 млн. В компании подчеркивают, что произошедшее не было случайным взломом. Это скорее стало результатом длительной и тщательно выстроенной операции, подготовка к которой могла занять около 6 месяцев.
Криптоюрист Ариэль Гивнер обратила внимание на совокупность факторов, позволивших реализовать атаку. По ее мнению, команда могла сократить масштаб последствий при соблюдении базовых мер безопасности. В числе ключевых проблем отмечается недостаточная защита ключей и «халатный» подход к проверке внешних контактов. Такие уязвимости часто становятся благодатной почвой для действий преступников.
По данным Drift Protocol, первое взаимодействие с атакующими произошло в октябре 2025 года на отраслевом мероприятии. Неизвестные представились частными инвесторами и установили контакт с представителями проекта. В дальнейшем общение продолжилось, а уровень доверия со стороны команды постепенно рос.
Следующим этапом стало внедрение вредоносного программного обеспечения на устройства сотрудников. Это дало атакующим доступ к внутренней информации и элементам управления системой. Подобная схема подчеркивает растущую эффективность социальной инженерии, где ключевым фактором становится не только технический аспект, но и человеческий фактор.
В Drift Protocol также допускают, что за атакой могут стоять представители группировки Lazarus, которые ранее атаковали Radiant Capital в декабре 2024 года. Сходство методов и качество подготовки во многом указывает на это.
Текущая ситуация вновь поднимает вопрос о необходимости усиления мер безопасности в криптоиндустрии. Эксперты подчеркивают, что защита должна включать не только технические решения, но и строгие внутренние процедуры. Речь идет преимущественно о контроле доступа и работы с персоналом. Дело в том, что именно человеческий фактор все чаще становится причиной крупных потерь в сфере виртуальных монет.