Están comenzando a surgir detalles técnicos sobre el potencial ataque a gran escala contra Drift Protocol, una plataforma de derivados descentralizada basada en Solana. Los datos en cadena sugieren que el ataque puede haber sido el resultado de un proceso de manipulación altamente complejo y preplanificado.
Según el análisis, el atacante creó un token falso llamado "CarbonVote Token (CVT)" aproximadamente tres semanas antes del ataque y estableció un pool en Raydium con solo alrededor de $500 en liquidez. Mientras que el precio del token estaba artificialmente fijado en alrededor de $1, el historial de precios del oráculo fue manipulado mediante operaciones de lavado llevadas a cabo durante varias semanas.
Se alegó que se utilizó una clave de administrador de Drift comprometida durante la fase crítica del ataque. Con esta autorización, CVT fue listado como un nuevo mercado de spot en la plataforma. En la misma operación, los límites de retiro para USDC y otros cuatro mercados se incrementaron a niveles astronómicos (500 billones), deshabilitando efectivamente los mecanismos de seguridad de la plataforma.
Noticia Relacionada: ÚLTIMA HORA: Fuentes dicen que Donald Trump anunciará esta noche que la guerra con Irán está llegando a su fin
Tras esto, el atacante depositó aproximadamente 785 millones de tokens CVT (con un valor aproximado de $785 millones a precios manipulados) como activos de garantía. Sin embargo, se indica que la liquidez real detrás de esta garantía era de solo unos pocos cientos de dólares.
Utilizando garantía fraudulenta, el atacante retiró una gran cantidad de activos de las bóvedas del mercado de spot de la plataforma. En aproximadamente 12 minutos, se ejecutaron 31 transacciones, resultando en el retiro de numerosos activos incluyendo 66.4 millones de USDC, 42.7 millones de JLP, 23.3 millones de MOODENG, 5.6 millones de USDT, 5.2 millones de USDS, 2.6 millones de JUP, 583,000 RAY y 477,000 WETH. Se informa que casi 20 bóvedas diferentes fueron vaciadas casi por completo.
Mientras que algunos de los fondos fueron transferidos directamente a una billetera específica, se informó que 42.7 millones de JLP fueron quemados, y los activos restantes fueron en gran medida convertidos a SOL y distribuidos entre diferentes billeteras. El hecho de que las transacciones se llevaron a cabo con diferentes claves de firma sugiere que la infraestructura de gestión de claves fue comprometida o que el ataque fue llevado a cabo por alguien con acceso a múltiples claves autorizadas.
Se indica que un total de 313 transacciones pudieron rastrearse en cadena desde un bloque específico, y se estima que el tamaño del ataque supera los $200 millones.
*Esto no es un consejo de inversión.
Continuar leyendo: Surgen detalles sobre cómo se desarrolló el hackeo de $285 millones de Drift Protocol de hoy: usaron una táctica increíble


