In einem kürzlichen Tweet warnt der XRP-Ledger-Validator Vet XRP-Builder davor, wachsam zu bleiben, nachdem ein ausgeklügelter Social-Engineering-Betrug Solanas Drift-Protokoll um 280 Millionen US-Dollar geplündert hat.
Am 2. April wurde der Krypto-Markt vom größten DeFi-Hack des Jahres 2026 und vom zweitgrößten Exploit in der Geschichte von Solana geweckt – nur hinter dem 326 Millionen US-Dollar schweren Wormhole-Bridge-Hack aus dem Jahr 2022.
Angreifer entnahmen ungefähr 285 Millionen US-Dollar an Nutzervermögen aus der größten dezentralen Perpetual-Futures-Börse auf Solana, Drift Protocol, am 1. April, wobei der Angriff etwa 12 Minuten dauerte. Die meisten der gestohlenen Gelder wurden Stunden nach dem Angriff in Ethereum gebrückt.
HOT Stories
Bitcoin steigt über 69K, 196M US-Dollar an Shorts liquidiert
XRP in nahezu Null-Territorium, dreifacher Bitcoin (BTC)-Widerstand voraus, Cardano (ADA) braucht eine erschütternde Kapitalzufuhr: Crypto-Marktüberblick
Die kritische Schwachstelle war kein Bug in einem Smart Contract, sondern eine Kombination aus Social Engineering der Multisig-Signer beim Vorabsignieren versteckter Autorisierungen und einer Migration mit Zero Timelock im Security-Council, die die letzte Verteidigungslinie des Protokolls beseitigte.
Am 5. April veröffentlichte Drift Protocol ein Hintergrund-Update zum Vorfall und teilte weitere Details. Der XRP-Ledger-Validator Vet ging mit dem Update von Drift Protocol zum Vorfall in Kontakt und löste damit eine Warnung für die XRP-Community aus.
Vet hob hervor, dass das Ausmaß an Social Engineering, das zu einem Exploit in Höhe von 280 Millionen US-Dollar gegen das Drift-Protokoll führte, weiterhin verblüffend bleibt. Er sagt, dies sei eine wichtige Lektion für XRP-Builder ebenfalls.
Der XRP-Ledger-Validator hob einen überraschenden Teil des gesamten Vorfalls hervor, der für etwa sechs Monate geplant war. Die Täter bauten in diesem Zeitraum Vertrauen auf und steuerten sogar 1 Million US-Dollar zu einem Vault bei.
„Über sechs Monate näherten sie sich wichtigen Entwicklern des Protokolls auf Konferenzen, freundeten sich mit ihnen an, führten persönliche Treffen durch, zeigten ihnen, was sie über Monate hinweg auf verschiedenen Konferenzen aufbauen, richteten Gruppenchats ein und steuerten sogar 1M US-Dollar zu einem Vault bei“, schrieb Vet.
Doch „nach einem Testflight-App, einem geklonten Repository und einer bekannten vscode/cursor-Schwachstelle“ hatten sie die Grundlage, um den Angriff auszuführen, so Vet.
Vet stellt fest, dass alle großen XRP-Projekte die Zugangsdaten zu ihren Ops-Accounts, die Merge-Zugriffe auf das Repository und die Backend-Systeme haben, und fügt hinzu, dass nur die paranoiden überleben werden. Er fordert zur Vorsicht unter XRPL-Nutzern auf, angesichts einer zunehmenden Zahl von Buildern, die durch vibe-codierte Projekte aktiviert werden, sowie steigender XRP-Events im echten Leben (IRL).