1 квітня 2026 року на Solana (SOL) усе пішло шкереберть. Протокол Drift зазнав експлойту на $285 мільйонів, і вже за кілька годин його токен різко впав. Наслідки не зупинилися на цьому — вони швидко поширилися на інші пов’язані протоколи.
Це розслідування базується на звітах і аналізі Coin Bureau з 2,73 млн підписників, який висвітлив повну хронологію експлойту та те, як він розгортайся за лаштунками.
Спочатку люди припускали звичну причину — баг у смартконтракті або якусь технічну ваду. Але тут усе було інакше. Нічого в коді не було зламано. Ніяку вразливість не було використано.
Ця атака була побудована навколо людей, а не коду.
Операція почалася за місяці до цього, десь наприкінці 2025 року. Вона стартувала тихо — група, видаючи себе за професійну трейдингову фірму, підходила до співпрацівників Drift на конференціях. Вони виглядали переконливо, були обізнані й глибоко знайомі як із трейдингом, так і з інфраструктурою.
З часом вони вибудували стосунки. Вони долучалися до приватних обговорень, ділилися ідеями та співпрацювали над стратегіями. Щоб зміцнити свій імідж, вони навіть внесли понад $1 мільйон на платформу. Один цей крок змусив їх виглядати серйозно та викликати довіру.
Крок за кроком вони отримали доступ інсайдерів, так і ніколи не вдаючись до силового проникнення.
Щойно довіру було встановлено, атакувальники представили шкідливі інструменти, замасковані під звичайні робочі процеси. Вони поділилися репозиторієм GitHub, який виглядав як стандартна інтеграція. Але прихований у ньому був код, призначений непомітно скомпрометувати систему розробника в момент, коли її відкрили.
Не було жодних попереджень чи очевидних ознак. Усе виглядало нормально.
Однак один із співпрацівників був переконаний завантажити фейкову програму, гадаючи, що вона потрібна для тестування нового гаманця. Це дало атакувальникам глибший доступ до внутрішніх систем.
Тепер вони були не просто спостерігачами — вони опинилися всередині критично важливої інфраструктури, зокрема в системах, що використовуються для підтвердження транзакцій.
_****Ось ціна Bittensor (TAO), якщо він захопить ринок AI на $60B**
Навіть маючи такий рівень доступу, атакувальникам усе ще потрібен був спосіб повністю взяти контроль, не натрапивши на перешкоди. Таку можливість дала проста, але серйозна помилка.
Drift прибрав свій адміністративний timelock під час рутинного оновлення. Зазвичай ця функція створює затримку перед виконанням важливих дій, даючи командам час виявити будь-що підозріле.
Без нього транзакції могли проходити миттєво.
Приблизно в той самий час атакувальники переконали членів команди підписати те, що виглядало як рутинні адміністративні транзакції. Насправді ці підписи передали повний контроль над протоколом.
Жодних сигналів тривоги не спрацювало.
Коли все було на місці, атака розгорнулася швидко. Атакувальники створили фейковий токен і маніпулювали його ціною, щоб здавалося, що він коштує $1. Потім вони додали його як дійсне забезпечення в межах протоколу.
На папері виходило, що в них було сотні мільйонів у активах.
Використовуючи це фейкове забезпечення, вони почали позичати реальні активи з системи. Великі суми ліквідності витягувалися з різних пулів, зокрема з ключових токенів як Solana (SOL) і wrapped Bitcoin.
За лічені хвилини вже було виведено понад $150 мільйонів. Решта — невдовзі після цього.
Викрадені кошти конвертували в стейблкоїни та вивели з мережі. Потім їх перекинули в Ethereum і розподілили між багатьма гаманцями, через що відновлення стало надзвичайно складним.
Пізніше фірми з безпеки пов’язали атаку з північнокорейською групою, відомою тим, що здійснює схожі операції. Це не було випадково й не було поспіхом. Це планували протягом місяців і виконали з точністю.
Ту саму групу пов’язували з попередніми експлойтами, але цей показав вищий рівень координації та масштабу.
Ця подія зміщує акцент у сфері безпеки в крипто. Протягом багатьох років головною проблемою були вразливості смартконтрактів. Проєкти інвестували значні кошти в аудити та перевірку коду, і Drift не став винятком.
Але ця атака не була спрямована на код. Вона була спрямована на довіру.
Точками входу стали розробники, співпрацівники та внутрішні процеси. Атакувальники не зламали систему — вони обійшли її, використавши взаємодію людей.
Це змінює те, як у майбутньому потрібно підходити до безпеки.
Втрата $285 мільйонів — це більше, ніж просто ще один експлойт. Вона показує, що навіть добре проаудовані системи можуть зазнати краху, якщо виявляється вразливим людський шар.
DeFi — це вже не лише про безпечний код. Це про захист людей і процесів за ним. І, як показує цей випадок, це може бути найважчим для захисту.