Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Drift пов’язує $280M hack із яскравими зловмисниками
Протокол Drift заявив, що квітневу 1 атаку на своїй платформі було здійснено після кількох місяців планування та соціальної інженерії
Підсумок
Децентралізована біржа пов’язала цю справу з групою, яка витратила час на побудову довіри з дописувачами, перш ніж надсилати шкідливі інструменти та посилання. Зовнішні оцінки називають втрати приблизно в $280 мільйонів.
Протокол Drift заявив, що під час раннього огляду виявив тривалу й організовану кампанію проти платформи. Команда заявила, що під час операції атакувальники демонстрували «організаційну підтримку, ресурси та місяці навмисної підготовки».
Біржа заявила, що контакт розпочався приблизно в жовтні 2025 року. За даними Drift, люди, які видавали себе за членів кількісної торгової фірми, підійшли до дописувачів на великій криптоконференції та заявили, що хочуть інтегруватися з протоколом.
Очні зустрічі вибудовували довіру з часом
Drift заявив, що група протягом наступних шести місяців продовжувала зустрічатися з дописувачами на кількох галузевих заходах. Команда заявила, що залучені люди були технічно підготовлені, знали, як працює Drift, і виглядали так, ніби мають реальний професійний бекграунд.
Такий сталий контакт допоміг групі здобути довіру. Drift заявив, що згодом атакувальники використали шкідливі посилання та інструменти, якими ділилися з дописувачами, щоб скомпрометувати пристрої, здійснити експлойт і прибрати сліди своєї діяльності після порушення безпеки.
Крім того, Drift заявив, що він має «середньо-високий рівень впевненості» в тому, що ті самі актори, які стояли за хаком Radiant Capital у жовтні 2024 року, здійснили і цей експлойт. Той попередній напад спричинив втрати приблизно на $58 мільйонів і також включав зловмисне ПЗ, яке використовували, щоб отримати доступ до внутрішніх систем.
Radiant Capital заявила в грудні 2024 року, що пов’язаний із Північною Кореєю хакер видав себе за колишнього підрядника та надіслав зловмисне ПЗ через Telegram. Radiant заявив, що «цей ZIP-файл» згодом поширився серед розробників для зворотного зв’язку та відкрив шлях до проникнення.
Drift попереджає: конференції можуть стати цілями атак
Drift заявив, що люди, які зустрічали дописувачів особисто, «не були громадянами Північної Кореї». Водночас команда заявила, що загрози, пов’язані з ДПРК, часто використовують сторонніх посередників для очних контактів і побудови стосунків.
Біржа заявила, що зараз працює з правоохоронними органами та іншими учасниками криптоіндустрії, щоб скласти повний запис про атаку 1 квітня
Ця справа також додала свіже попередження для криптофірм, адже конференції та очні зустрічі можуть надати групам загроз можливість вивчити команди, здобути довіру та підготувати подальші атаки.