1 апреля 2026 года на Solana (SOL) всё пошло прахом. Drift Protocol подвергся взлому с ущербом в 285 млн долларов, и в течение нескольких часов его токен резко обвалился. Последствия на этом не остановились — инцидент быстро распространился на другие связанные протоколы.
Этот разбор основан на сообщениях и анализе от Coin Bureau с 2.73m susbcibers, где был освещён полный таймлайн взлома и то, как всё происходило за кулисами.
Сначала люди предполагали обычную причину — баг смарт-контракта или какую-то техническую ошибку. Но здесь было иначе. Никакой код не был сломан. Никакая уязвимость не была использована.
Этот взлом был построен вокруг людей, а не кода.
Операция началась за несколько месяцев до этого, где-то ближе к концу 2025 года. Всё стартовало тихо: группа, выдававшая себя за профессиональную торговую компанию, выходила на создателей Drift на конференциях. Они производили впечатление убедительных и компетентных, хорошо разбирающихся и в трейдинге, и в инфраструктуре.
Со временем они выстроили отношения. Они подключались к закрытым обсуждениям, делились идеями и сотрудничали в разработке стратегий. Чтобы укрепить свою репутацию, они даже внесли на платформу более 1 млн долларов. Этот единственный шаг заставил их выглядеть серьёзно и вызывать доверие.
Шаг за шагом они получили доступ инсайдеров, ни разу не пытаясь пробиться силой.
Как только доверие было установлено, атакующие представили вредоносные инструменты, замаскированные под обычные рабочие процессы. Они поделились GitHub-репозиторием, который выглядел как стандартная интеграция. Но внутри него находился код, предназначенный для того, чтобы незаметно скомпрометировать систему разработчика в тот же момент, когда репозиторий был открыт.
Не было предупреждений или очевидных признаков. Всё выглядело нормально.
Однако одного из участников убедили скачать фальшивое приложение под предлогом, что оно нужно для тестирования нового кошелька. Это дало атакующим более глубокий доступ к внутренним системам.
Теперь они были не просто наблюдателями — они находились внутри критически важной инфраструктуры, включая системы, используемые для одобрения транзакций.
_****Вот цена Bittensor (TAO), если он захватит рынок ИИ на $60B**
Даже при таком уровне доступа атакующим всё равно нужно было найти способ полностью взять контроль, не будучи остановленными. И эта возможность появилась из простой, но серьёзной ошибки.
Drift убрал свой административный timelock во время рутинного обновления. Обычно эта функция создаёт задержку перед выполнением важных действий, давая командам время заметить что-то подозрительное.
Без него транзакции могли проходить мгновенно.
Примерно в то же время атакующим удалось убедить участников команды подписать то, что выглядело как обычные административные транзакции. На самом деле эти подписи передавали полный контроль над протоколом.
Никаких тревог не сработало.
Как только всё было подготовлено, атака развивалась быстро. Злоумышленники создали фальшивый токен и манипулировали его ценой, чтобы он выглядел так, будто стоит $1. Затем они добавили его как допустимое обеспечение в рамках протокола.
На бумаге выходило, что у них были сотни миллионов долларов в активах.
Используя это поддельное обеспечение, они начали заимствовать реальные активы из системы. Крупные объёмы ликвидности были выведены через несколько пулов, включая ключевые токены вроде Solana (SOL) и wrapped Bitcoin.
За считанные минуты было уже выведено более $150 млн. Остальное последовало вскоре после этого.
Похищенные средства конвертировали в стейблкоины и вывели с сети. Затем их перевели через мост на Ethereum и распределили по множеству кошельков, что сделало восстановление крайне сложным.
Позже фирмы по безопасности связали эту атаку с северокорейской группой, известной проведением подобных операций. Это не было случайностью и не было сделано в спешке. Всё планировали на протяжении месяцев и реализовали с точностью.
Та же группа связывалась и с прошлыми эксплойтами, но этот показал более высокий уровень координации и масштаба.
Этот инцидент смещает фокус безопасности в крипто. Годы подряд главной проблемой считались уязвимости смарт-контрактов. Проекты вкладывали значительные средства в аудиты и ревью кода, и Drift не был исключением.
Но эта атака не нацеливалась на код. Она нацеливалась на доверие.
Разработчики, участники и внутренние процессы стали точками входа. Атакующие не взламывали систему напрямую — они обходили её, используя уязвимость во взаимодействии людей.
Это меняет то, как безопасность нужно выстраивать в будущем.
Потеря в $285 млн — это больше, чем очередной эксплойт. Она показывает, что даже хорошо проверенные системы могут потерпеть неудачу, если уязвим «человеческий слой».
DeFi — это уже не только безопасный код. Это ещё и безопасность людей и процессов, стоящих за ним. И, как показывает этот кейс, именно это может оказаться самым сложным для защиты.