O ataque cibernético à plataforma de finanças descentralizadas (DeFi) Drift Protocol, baseada na rede Solana, poderia ter sido evitado se a equipe da Drift tivesse seguido os procedimentos operacionais de segurança padrão, e pode constituir “negligência civil”, de acordo com o advogado Ariel Givner.
“Em termos simples, negligência civil significa que eles falharam em seu dever básico de proteger o dinheiro que estavam administrando”, disse Givner em resposta à atualização pós-lançamento fornecida pela equipe da Drift sobre como ela lidou com o golpe de US$ 280 milhões ocorrido na quarta-feira .
A equipe da Drift falhou em seguir procedimentos de segurança “básicos”, incluindo manter as chaves de assinatura em sistemas separados e “isolados da internet” que nunca são usados para o trabalho de desenvolvimento, e em realizar a devida diligência em desenvolvedores de blockchain conhecidos em conferências do setor.
“Todo projeto sério sabe disso. A Drift não seguiu esse princípio”, disse ela, acrescentando: “Eles sabiam que o mundo das criptomoedas está cheio de hackers, especialmente equipes estatais norte-coreanas”. Givner continuou:
“No entanto, a equipe deles passou meses conversando no Telegram, conhecendo estranhos em conferências, acessando repositórios de código suspeitos e baixando aplicativos falsos em dispositivos vinculados a controles de múltiplas assinaturas.”
Segundo ela, já estão circulando anúncios de ações coletivas contra o Drift Protocol . O Cointelegraph entrou em contato com a equipe do Drift, mas não obteve resposta até o momento da publicação.

O incidente serve como um lembrete de que a engenharia social e a infiltração de agentes maliciosos em projetos são importantes vetores de ataque para desenvolvedores de criptomoedas, podendo drenar fundos de usuários e corroer permanentemente a confiança dos clientes em plataformas comprometidas.
Relacionado: Drift explica exploração de US$ 280 milhões enquanto críticos questionam o congelamento de USDC pela Circle
A Drift Protocol afirma que o ataque levou “meses” de planejamento
A equipe do Drift Protocol publicou uma atualização no sábado, detalhando como a exploração ocorreu e afirmando que os atacantes planejaram o ataque por seis meses antes de sua execução.
Os agentes maliciosos entraram em contato com a equipe da Drift pela primeira vez em uma importante conferência do setor de criptomoedas em outubro de 2025, expressando interesse em integrações de protocolo e colaboração.
Nos seis meses seguintes, os agentes maliciosos continuaram a estreitar laços com a equipe de desenvolvimento do Drift e, uma vez conquistada a confiança necessária, começaram a enviar links maliciosos e a instalar malware que comprometia as máquinas dos desenvolvedores.
Esses indivíduos, suspeitos de trabalharem para hackers ligados ao Estado norte-coreano e de terem abordado fisicamente os desenvolvedores do Drift, não eram cidadãos norte-coreanos, segundo a equipe do Drift.
A Drift afirmou , com “confiança média a alta”, que a exploração foi realizada pelos mesmos agentes responsáveis pelo ataque hacker à Radiant Capital em outubro de 2024.
Em dezembro de 2024, a Radiant Capital afirmou que a exploração foi realizada por meio de um malware enviado via Telegram por um hacker alinhado à Coreia do Norte, que se fazia passar por um ex-contratado.
Revista: Conheça os hackers que podem ajudar você a recuperar suas economias em criptomoedas.