Uno de los mayores exploits DeFi del año expone fallos críticos en seguridad y gobernanza
Ataque masivo en minutos contra Drift Protocol
El protocolo Drift Protocol sufrió un exploit de aproximadamente 285 millones de dólares, convirtiéndose en uno de los mayores ataques DeFi de 2026.
El ataque se ejecutó en apenas 12 minutos, drenando múltiples vaults con activos como USDC y tokens de liquidez.
Operación planificada con semanas de antelación
Según análisis de TRM Labs, el ataque fue altamente sofisticado y preparado durante semanas.
Los atacantes utilizaron fondos provenientes de Tornado Cash para financiar la operación y crear un token falso llamado CVT.
Mediante manipulación de liquidez y wash trading, lograron que los oráculos aceptaran este activo como colateral válido.
Fallo clave: gobernanza y multisig comprometidos
El exploit se facilitó tras un cambio en el sistema de seguridad del protocolo, reduciendo el control multisig a 2 de 5 firmas sin timelock.
Los atacantes utilizaron ingeniería social para obtener aprobaciones y ejecutar transacciones con privilegios elevados.
Esto permitió listar el token falso como colateral y retirar activos reales del protocolo.
Fondos movidos rápidamente hacia Ethereum
Tras el ataque, los fondos fueron convertidos y trasladados hacia la red de Ethereum, dificultando su rastreo y recuperación.
El patrón de movimiento coincide con operaciones anteriores vinculadas a actores estatales.
Sospechas de Corea del Norte
Las evidencias apuntan a grupos vinculados a Corea del Norte, basándose en patrones de actividad, uso de mixers y similitudes con ataques previos.
Este tipo de operaciones se ha convertido en una fuente relevante de financiación para actores estatales.
Impacto en el ecosistema y mercado
El token del protocolo cayó más de un 40% tras el incidente, mientras Drift suspendió depósitos y retiradas.
El ataque pone en duda la seguridad de protocolos complejos dentro del ecosistema Solana.
Conclusión
El exploit de Drift evidencia que los mayores riesgos en DeFi ya no son solo técnicos, sino también humanos y de gobernanza. La combinación de ingeniería social, fallos en oráculos y mala configuración de seguridad vuelve a demostrar que incluso protocolos avanzados siguen siendo vulnerables.



