Drift Protocol, платформа децентралізованих фінансів на базі Solana, знову опинилася під пильним наглядом після експлойту на 280 мільйонів доларів, який виявив постійні прогалини в її безпеці. Огляд після інциденту та коментар юридичного консультанта характеризують порушення як те, що можна було запобігти базовими заходами операційної безпеки, що спричинило дискусії про цивільну недбалість та ширший ризиковий ландшафт, з яким стикаються DeFi проєкти.
Адвокат Аріель Гівнер описала сценарій як невдачу в захисті коштів користувачів, кажучи: "Простими словами, цивільна недбалість означає, що вони не виконали свій основний обов'язок захистити гроші, якими вони керували." Її оцінка слідувала за посмертним аналізом Drift, що детально описував, як розгорталася атака і як платформа відреагувала. Коментарі з'являються на тлі того, як критики ставлять під сумнів адекватність процедур Drift у просторі, де атакуючі часто покладаються на соціальну інженерію та компрометацію ланцюга постачання для порушення багатопідписних налаштувань та інших критичних елементів контролю.
Дебати підкреслюють більшу проблему: соціальна інженерія та проникнення в проєкти залишаються одними з найефективніших векторів атак у криптовалюті, здатними виснажити кошти користувачів та підірвати довіру до платформ, на які користувачі покладаються для високоставочної ліквідності та дохідності.
Drift Protocol опублікував оновлення, що детально описує, як розгорталося порушення, стверджуючи, що напад був результатом шести місяців планування. Як повідомляється, атакуючі підійшли до Drift на великій криптовалютній галузевій конференції в жовтні 2025 року, сигналізуючи про інтерес до потенційних інтеграцій та партнерств. Протягом наступних місяців зловмисники культивували відносини з розробниками Drift, в кінцевому підсумку надсилаючи шкідливі посилання та впроваджуючи зловмисне програмне забезпечення, яке скомпрометувало машини розробників, які використовувалися для керування багатопідписними елементами контролю протоколу.
Розповідь Drift підкреслює, що залучені особи не були громадянами Північної Кореї, хоча фірма визнала, що загрозливі актори були пов'язані з ширшою схемою, пов'язаною з державними кібернетичними кампаніями. У сучасній оцінці з "середньо-високою впевненістю" Drift пов'язала інцидент з акторами, які, як вважається, раніше організували злом Radiant Capital у жовтні 2024 року. Radiant Capital розкрила, що її порушення включало зловмисне програмне забезпечення, поширене через Telegram від оператора, який видавав себе за колишнього підрядника, пов'язаного з Північною Кореєю. Хоча оновлення Drift не підтверджує прямої лінії відповідальності, ці кореляції підкреслюють стійке середовище загроз, в якому складні противники використовують соціальні канали для компрометації інженерних робочих процесів.
Юридичні та безпекові спостерігачі підкреслюють повторювану тему: навіть зрілі криптовалютні команди можуть недооцінювати ризик експлойтів ланцюга постачання та соціальної інженерії, якщо практики управління не забезпечують суворого розділення між діяльністю з розробки та конфіденційними обліковими даними. Критика Гівнер виходить за рамки специфіки інциденту Drift, вказуючи на універсальне очікування, що ключі підпису з "повітряним зазором" повинні зберігатися окремо від щоденної роботи розробників, і що залучення сторонніх платформ розробників або підрядників вимагає ретельної перевірки та постійної комплексної юридичної перевірки. Її словами, багато проєктів вже дотримуються цих принципів, тому що криптовалютний ландшафт "повний хакерів", і прогалина може бути дорогою як фінансово, так і репутаційно.
Інцидент Drift відбувається на тлі ширшої дискусії про те, як DeFi проєкти керують ризиками в період підвищеної ворожої діяльності. Соціальна інженерія, фішинг та кампанії зловмисного програмного забезпечення, що спрямовані на екосистеми розробників, неодноразово були причетні до резонансних зломів. Справа Radiant Capital з кінця 2024 року, яка включала оператора, пов'язаного з Північною Кореєю, який видавав себе за колишнього підрядника для поширення зловмисного програмного забезпечення, часто цитується в аналізах безпеки як застережна історія про межі звичайних захисних заходів, коли людські фактори стають найслабшою ланкою.
Галузеві спостерігачі відзначають, що епізод Drift посилює потребу в надійних рамках управління навколо управління ключами, формальних процесах оцінки постачальників та суворих контролях щодо того, як і де зберігаються та використовуються ключі підпису. Якщо атакуючі використовували довірчі відносини з розробниками та покладалися на скомпрометовані пристрої для отримання доступу до багатопідписних елементів контролю, шлях до виправлення, ймовірно, включає посилення повітряних зазорів, впровадження апаратних модулів безпеки для управління ключами та інституціоналізацію постійного моніторингу ризиків у режимі реального часу та практик ротації ключів. Акцент на "комплексній юридичній перевірці" також піднімає питання про те, як перевіряються конференції, хакатони та співпраця зі сторонніми платформами, і чи стане дрейф до більш суворого управління ризиками стороннього акаунту стандартною практикою в усьому секторі.
Для інвесторів інцидент Drift є нагадуванням про те, що контроль ризиків залишається основним рушієм довіри до платформи та розподілу капіталу в DeFi. Проєкти, які можуть продемонструвати стійку інтеграцію, надійне управління ключами та ретельну перевірку постачальників, можуть виділитися на ринку, де шоки безпеки можуть швидко змінити сприйняття цінності та надійності. Розробники, у свою чергу, стикаються з делікатним компромісом між відкритістю та безпекою. Хоча співпраця та швидка інтеграція є відмітними ознаками інновацій DeFi, епізод Drift свідчить про те, що навіть команди з хорошими ресурсами повинні нормалізувати навчання з безпеки, червону команду та чітке розділення обов'язків, щоб запобігти перетворенню порушень ланцюга постачання на втрати користувачів.
Оскільки регулятори та галузеві групи обговорюють стандартизовані найкращі практики, досвід Drift може прискорити розмови про обов'язкові показники безпеки для ончейн протоколів, особливо тих, що покладаються на багатосторонні обчислення та багатопідписні фреймворки. Тим часом користувачі повинні стежити за тим, як Drift та подібні платформи реагують — через оновлення безпеки, перевірку партнерів та прозоре звітування після інциденту — як практичний барометр готовності сектора перетворити риторику про безпеку на вимірювані гарантії.
Тим часом Drift не оприлюднила свої наступні кроки за межами негайних заходів виправлення, описаних в її оновленні. Ступінь, до якого платформа переробить своє управління, управління ризиками постачальників та каденцію реагування на інциденти, залишається невідомим, як і ширше прийняття галуззю суворіших контролю безпеки, які могли б змінити те, наскільки швидко та плавно DeFi протоколи можуть працювати з зовнішніми партнерами.
Що залишається невизначеним, так це те, наскільки швидко ринок відреагує на ці розкриття і чи перетворяться сигнали довіри, побудовані на розкритті вразливостей, у довгострокове зобов'язання користувачів перед платформами, які публічно вирішують прогалини безпеки. Наразі інцидент підкреслює повторюваний урок: у DeFi різниця між стійкістю та руйнуванням часто залежить від дисципліни, з якою команди впроваджують та забезпечують дотримання фундаментальних практик безпеки — до порушення, а не після.
Оскільки розслідування та виправлення продовжуються, спостерігачі за ринком будуть приділяти пильну увагу комунікаціям Drift, еволюції галузевих стандартів безпеки та будь-яким наступним рухам конкурентів щодо підвищення планки для забезпечення безпеки середовищ розробників та управління ключами підпису. Шлях вперед для сектору буде визначатися тим, чи цей інцидент каталізує значне прийняття більш сильних контролів та більш суворого управління ризиками сторонніх платформ в усій екосистемі.
Ця стаття була спочатку опублікована як криптоюрист: інцидент з Drift може бути кваліфіковано як цивільну недбалість на Crypto Breaking News – вашому надійному джерелі криптоновин, новин Bitcoin та оновлень блокчейну.

