Hackean el mayor DEX de derivados de Solana y roban USD 270 millones

  • Entre los activos robados hay USDC, WBTC, WETH, cbBTC y tokens JLP por USD 155M.

  • El atacante convirtió los fondos en USDC y los puenteó hacia la red Ethereum.

Drift Protocol, el principal exchange descentralizado de futuros perpetuos en la red Solana, fue víctima de un exploit este miércoles 1 de abril, que resultó en la transferencia no autorizada de aproximadamente USD 270 millones en activos digitales, el equivalente a cerca del 50% del valor total bloqueado (TVL) de la plataforma.

El ataque fue confirmado por el propio equipo de Drift. En un comunicado publicado en X, la plataforma señaló que estaba observando «actividad inusual» en el protocolo y pidió a los usuarios no depositar fondos mientras se investigaba el incidente. El equipo añadió que suspendió los depósitos y retiros, y que coordinaba con firmas de seguridad, bridges (puentes) y exchanges para contener la situación. «Esto no es una broma de April Fools», aclararon.

Drift Protocol es una plataforma de trading descentralizada y de código abierto construida sobre Solana, considerada una pieza central del ecosistema para el trading de futuros perpetuos, con un TVL superior a los USD 550 millones antes del ataque.

Los datos on-chain indican que el exploit comenzó alrededor de las 4 PM UTC, con una primera transferencia de USD 155 millones en tokens JLP desde uno de los vaults del protocolo. Entre los activos drenados figuran USDC, cbBTC, WBTC, WETH y otros tokens. La dirección del atacante, creada recientemente, recibió las transferencias y comenzó a convertir los activos en USDC para luego transferirlos hacia Ethereum.

De confirmarse el monto total, el ataque sería el mayor exploit DeFi en el ecosistema Solana desde el hackeo del bridge Wormhole. El token nativo DRIFT cayó más de 20% en las horas posteriores al incidente.

Al cierre de esta nota, Drift no había publicado un análisis técnico oficial sobre el vector de ataque. La plataforma prometió mantener informados a los usuarios a través de su cuenta en X. La investigación continúa.

Articulos Relacionados