🐦 Equipa Drift: «Acesso a 1 de abril — operação multinível com preparação de 6 meses»



O protocolo Drift revelou detalhes do ataque com roubo de $230 milhões de fundos:

— Desde o outono de 2025, os atacantes, disfarçados de uma empresa de quant-trading, contactaram a equipa Drift

— Conheceram-se pessoalmente em conferências, comunicaram-se durante meses, mantiveram chats no TГ

— Criaram um cofre, depositaram >$1 milhões e integraram-se totalmente no ecossistema

— Durante meio ano, construíram confiança como parceiros reais

❗️ O próprio ataque a 1 de abril, provavelmente, ocorreu através de engenharia social + software malicioso:

• um dos participantes clonou o repositório com uma backdoor

• ao outro foi-lhe apresentada uma aplicação TestFlight ( carteira falsa)

• é possível explorar uma vulnerabilidade no VSCode / Cursor ( execução de código sem confirmação)

Neste momento, todas as funções do protocolo estão congeladas, as carteiras do atacante foram sinalizadas, e o multisig foi limpo.

Com elevada probabilidade, por trás do ataque está o mesmo grupo que invadiu a Radiant ( ligação com KND R).

Foram usados indivíduos fictícios ( não coreanos) para encontros presenciais. Identidades totalmente falsas, mas convincentes, com história e reputação

A Drift continua a investigação em conjunto com a Mandiant.
DRIFT33,27%
RDNT-0,79%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar