كان من الممكن منع اختراق منصة Drift Protocol للتمويل اللامركزي (DeFi) ومقرها سولانا إذا اتبع فريق Drift الإجراءات الأمنية التشغيلية القياسية، وقد يشكل ذلك “إهمالًا مدنيًا”، وفقًا للمحامي أرييل جيفنر.
“بعبارات واضحة، الإهمال المدني يعني أنهم فشلوا في واجبهم الأساسي المتمثل في حماية الأموال التي كانوا يديرونها،” قال جيفنر ردًا على التحديث بعد الوفاة الذي قدمه فريق Drift وكيفية تعامله مع استغلال يوم الأربعاء البالغ 280 مليون دولار.
فشل فريق Drift في اتباع الإجراءات الأمنية “الأساسية”، بما في ذلك الاحتفاظ بمفاتيح التوقيع على أنظمة منفصلة “مفصولة بالهواء” لا تُستخدم أبدًا في أعمال المطورين، وإجراء العناية الواجبة على مطوري blockchain الذين التقوا من خلال مؤتمرات الصناعة.
وقالت: “كل مشروع جاد يعرف ذلك. ولم يتبعه دريفت”، وأضافت: “لقد كانوا يعلمون أن العملات المشفرة مليئة بالقراصنة، وخاصة فرق الدولة في كوريا الشمالية”. وتابع جيفنر:
“ومع ذلك، قضى فريقهم أشهرًا في الدردشة على Telegram، ومقابلة الغرباء في المؤتمرات، وفتح مستودعات رموز غير واضحة، وتنزيل تطبيقات مزيفة على الأجهزة المرتبطة بعناصر تحكم متعددة التوقيع.”
وقالت إن الإعلانات الخاصة بالدعاوى القضائية الجماعية ضد Drift Protocol يتم تداولها بالفعل. تواصل Cointelegraph مع فريق Drift لكنه لم يتلق ردًا حتى وقت النشر.

يعد هذا الحادث بمثابة تذكير بأن الهندسة الاجتماعية وتسلل الجهات الفاعلة الضارة إلى المشروع هي ناقلات هجوم رئيسية لمطوري العملات المشفرة والتي يمكن أن تستنزف أموال المستخدمين وتؤدي إلى تآكل ثقة العملاء بشكل دائم في المنصات المخترقة.
متعلق ب: يشرح Drift استغلال 280 مليون دولار بينما يتساءل النقاد عن Circle حول تجميد USDC
يقول Drift Protocol إن الهجوم استغرق “أشهرًا” من التخطيط
نشر فريق Drift Protocol تحديثًا يوم السبت يوضح كيفية حدوث الاستغلال وادعى أن المهاجمين خططوا للهجوم لمدة ستة أشهر قبل التنفيذ.
تواصلت الجهات الفاعلة التهديدية لأول مرة مع فريق Drift في مؤتمر “كبير” لصناعة العملات المشفرة في أكتوبر 2025، معربة عن اهتمامها بتكامل البروتوكول والتعاون.
واصلت الجهات الخبيثة بناء علاقة مع فريق تطوير Drift في الأشهر الستة التالية، وبمجرد بناء الثقة الكافية، بدأوا في إرسال روابط ضارة لفريق Drift وتضمين برامج ضارة تهدد أجهزة المطورين.
هؤلاء الأفراد، الذين يشتبه في أنهم يعملون لصالح قراصنة تابعين لدولة كوريا الشمالية وتواصلوا جسديًا مع مطوري Drift، لم يكونوا مواطنين كوريين شماليين، وفقًا لفريق Drift.
وقالت Drift، بثقة متوسطة إلى عالية، إن الاستغلال تم تنفيذه من قبل نفس الجهات الفاعلة التي كانت وراء اختراق Radiant Capital في أكتوبر 2024.
وفي ديسمبر 2024، قالت شركة Radiant Capital إن الاستغلال تم تنفيذه من خلال برامج ضارة تم إرسالها عبر Telegram من متسلل متحالف مع كوريا الشمالية يتظاهر بأنه مقاول سابق.
مجلة: تعرف على المتسللين الذين يمكنهم المساعدة في استعادة مدخرات حياتك المشفرة













