Le protocole Drift a confirmé un événement de piratage crypto coordonné après que des attaquants ont drainé environ 280 millions de dollars le 1er avril 2026.
L'échange décentralisé a déclaré que la violation a suivi six mois de préparation lors de plusieurs conférences mondiales. Les attaquants ont gagné la confiance, puis ont déployé des logiciels malveillants via des outils et des liens partagés.
La mise à jour de l'incident du protocole Drift a expliqué le contexte plus large des actualités de piratage crypto, où l'ingénierie sociale cible désormais directement les développeurs. Le cas a montré comment les attaquants sont passés des exploits de code à l'infiltration au niveau humain.
Ce changement s'est produit parce que les défenses de sécurité se sont améliorées au niveau du protocole, forçant les attaquants à exploiter la confiance à la place.
Les conclusions internes du protocole Drift ont montré que les attaquants ont approché les contributeurs vers octobre 2025 lors d'une grande conférence crypto. Les actualités de piratage crypto ont montré que le groupe s'est fait passer pour une société de trading quantitatif cherchant une intégration et a construit des relations grâce à des réunions répétées en personne.
Au fil du temps, ils ont créé des identités crédibles avec des antécédents vérifiables et se sont engagés dans des discussions techniques.
Actualités de Piratage Crypto | Source: Drift Protocol
L'opération s'est étendue par le biais de discussions privées et de sessions de travail, où le groupe a partagé des outils et des liens de projet. Selon la mise à jour du piratage crypto, ces interactions semblaient normales dans les flux de travail de la finance décentralisée, qui reposent sur une collaboration ouverte.
Cette familiarité a permis aux attaquants de contourner les soupçons et de maintenir l'accès pendant des mois avant l'exécution.
L'examen médico-légal de Drift a identifié plusieurs chemins d'intrusion liés à des outils malveillants partagés pendant la collaboration. Un contributeur a cloné un référentiel qui a probablement déclenché l'exécution de code caché dans les environnements de développement.
Un autre a téléchargé une application de test présentée comme un produit de portefeuille, qui contenait des logiciels malveillants intégrés.
Les actualités de piratage crypto ont montré que les chercheurs en sécurité avaient signalé des vulnérabilités dans les outils de développement entre décembre 2025 et février 2026, que les attaquants ont peut-être exploitées.
Une fois à l'intérieur, les attaquants ont eu accès à des systèmes sensibles et ont exécuté l'exploit. Immédiatement après la violation, ils ont effacé les canaux de communication et supprimé les traces de leur activité.
Les données d'enquête de SEALS 911 ont pointé des chevauchements avec l'exploit de Radiant Capital d'octobre 2024. Les mouvements de fonds on-chain et les schémas opérationnels correspondaient à une activité antérieure attribuée à un groupe aligné sur la Corée du Nord.
Cette connexion suggérait une continuité dans les tactiques, où les attaquants ont réutilisé l'infrastructure et les cadres d'identité.
Incidents de Piratage Crypto en Focus | Source: Dith
Radiant Capital avait précédemment signalé la distribution de logiciels malveillants via des plateformes de messagerie, où les attaquants se faisaient passer pour des contacts de confiance.
Le cas du protocole Drift a suivi une structure similaire, mais a ajouté des interactions physiques pour renforcer la crédibilité. Selon les mises à jour des actualités de piratage crypto, les attaquants auraient utilisé des intermédiaires pour des réunions en face à face, masquant leur origine tout en maintenant le contrôle opérationnel.
Le protocole Drift a gelé les fonctions principales et supprimé les portefeuilles compromis suite au piratage crypto. L'équipe a également signalé les adresses des attaquants sur les échanges et les ponts blockchain pour limiter les mouvements de fonds. La société d'expertise médico-légale externe Mandiant s'est jointe à l'enquête pour reconstituer la séquence complète des événements.
L'incident a montré comment les écosystèmes décentralisés dépendent de la confiance entre les contributeurs, que les attaquants peuvent exploiter. Les pratiques de collaboration ouverte, bien qu'efficaces, ont introduit de nouvelles surfaces d'attaque au niveau humain.
Ce développement a forcé les équipes à réévaluer la vérification des contributeurs, la sécurité des appareils et les contrôles d'accès. Les événements d'actualités de piratage crypto reflétaient de plus en plus des modèles d'attaque hybrides combinant ingénierie sociale et exploits techniques.
Le cas Drift a illustré comment les attaquants ont investi du temps et du capital pour simuler des participants légitimes. Leur stratégie a réduit le risque de détection tout en maximisant l'accès avant l'exécution.
L'enquête s'est poursuivie alors que les équipes médico-légales analysaient les appareils affectés et les historiques de communication. Drift a déclaré qu'il publierait de plus amples détails une fois les processus de vérification conclus.
Le cas a soulevé des préoccupations immédiates parmi les équipes de finance décentralisée se préparant à des schémas de menace similaires.
L'article Actualités de Piratage Crypto : le Protocole Drift a Perdu 280 M$ Après une Préparation de 6 Mois est apparu en premier sur The Coin Republic.


