1 квітня 2026 року на Solana (SOL) все розвалилося. Drift Protocol отримав експлойт на $285 мільйонів, і за лічені години його токен різко обвалився. Наслідки не зупинилися на цьому — вони швидко поширилися на інші пов’язані протоколи.
Цей розбір базується на повідомленнях і аналізі від Coin Bureau з 2,73 млн підписників, який висвітлив повну хронологію експлойту та те, як він розгорталася за лаштунками.
Спочатку люди припускали звичну причину: баг смарт-контракту або якусь технічну ваду. Але тут було не так. Ніякий код не було зламано. Жодну вразливість не було використано.
Ця атака була побудована на людях, а не на коді.
Операція почалася місяцями раніше, десь у кінці 2025 року. Вона стартувала тихо — група, видаючи себе за професійну трейдингову компанію, підходила до фігурантів проєкту Drift на конференціях. Вони виглядали переконливо: обізнаними, грамотними й глибоко знайомими і з трейдингом, і з інфраструктурою.
З часом вони вибудували стосунки. Вони долучалися до приватних обговорень, ділилися ідеями та співпрацювали над стратегіями. Щоб підсилити свій образ, вони навіть внесли понад $1 мільйон на платформу. Одного цього кроку було достатньо, щоб вони виглядали серйозно та викликали довіру.
Крок за кроком вони здобули доступ інсайдерів, не застосовуючи жодного примусу.
Коли довіра була встановлена, атакувальники представили зловмисні інструменти, замасковані під звичайні робочі процеси. Вони поділилися репозиторієм GitHub, який виглядав як стандартна інтеграція. Але захованим усередині була коду, створена для тихої компрометації системи розробника в ту ж мить, щойно її відкрили.
Не було жодних попереджень чи очевидних ознак. Усе виглядало нормально.
Однак одного з учасників переконали завантажити фейковий застосунок, створивши враження, що він потрібен для тестування нового гаманця. Це дало атакувальникам глибший доступ до внутрішніх систем.
Тепер вони не просто спостерігали — вони були всередині критичної інфраструктури, включно із системами, що використовуються для затвердження транзакцій.
_****Ось ціна Bittensor (TAO), якщо він захопить ринок ШІ на $60B**
Навіть маючи такий рівень доступу, атакувальникам усе ще потрібен був спосіб повністю взяти контроль, не будучи зупиненими. Ця можливість виникла через просту, але серйозну помилку.
Drift прибрав свій адміністративний timelock під час рутинного оновлення. Зазвичай ця функція створює затримку перед виконанням важливих дій, даючи командам час виявити будь-що підозріле.
Без нього транзакції могли проходити миттєво.
Приблизно в той самий час атакувальникам вдалося переконати членів команди підписати те, що виглядало як звичайні адміністративні транзакції. Насправді ці підписи передали повний контроль над протоколом.
Жодних тривог не спрацювало.
Коли все було на місці, атака розгорнулася швидко. Атакувальники створили фейковий токен і маніпулювали його ціною, щоб здавалося, ніби він коштує $1. Потім вони додали його як дійсний заставний актив у межах протоколу.
На папері виходило, що вони тримали сотні мільйонів активів.
Використовуючи цю фейкову заставу, вони почали позичати реальні активи з системи. Великі обсяги ліквідності було виведено з кількох пулів, включно з ключовими токенами на кшталт Solana (SOL) та wrapped Bitcoin.
За лічені хвилини вже було виведено понад $150 мільйонів. Решта пішла незабаром після цього.
Викрадені кошти конвертували в стейблкоїни та вивели з мережі. Потім їх переказали через міст до Ethereum і розподілили між багатьма гаманцями, що зробило відновлення надзвичайно складним.
Пізніше фірми з безпеки пов’язали атаку з північнокорейською групою, відомою тим, що здійснює подібні операції. Це не було випадково чи поспіхом. Це планувалося протягом місяців і виконувалося з точністю.
Та сама група пов’язувалася з попередніми експлойтами, але цього разу показано вищий рівень координації та масштабу.
Ця подія зміщує фокус безпеки в крипто. Протягом років головною проблемою були вразливості смарт-контрактів. Проєкти вкладали значні кошти в аудити та рев’ю коду, і Drift не був винятком.
Але ця атака не атакувала код. Вона атакувала довіру.
Точками входу стали розробники, учасники та внутрішні процеси. Атакувальники не ламали систему — вони обходили її, використовуючи взаємодію з людьми.
Це змінює те, як у майбутньому треба підходити до безпеки.
Втрати в $285 мільйонів — це не просто черговий експлойт. Це показує, що навіть системи, які добре аудитували, можуть зазнати поразки, якщо вразливий людський фактор.
DeFi — це вже не лише про безпечний код. Це про безпеку людей і процесів за ним. І як показує цей кейс, саме це може бути найважчою частиною для захисту.