Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
👉#DriftProtocolHacked
Обновление по инциденту безопасности Drift Protocol
Drift Protocol подтвердил недавний взлом безопасности. Согласно сообщениям, злоумышленник осуществил очень сложную атаку, включающую многонедельную подготовку и поэтапное выполнение.
Атакующий получил доступ к административным полномочиям Совета безопасности протокола (Security Council) с помощью новой методики, называемой «устойчивый nonce». Эта атака стала возможной благодаря сочетанию факторов, включая задержку выполнения предварительно подписанных транзакций (pre-signed transactions) и компрометацию мультиподписных валидаторов (multi-signature) (multisig), вероятно, через социальную инженерию (social engineering).
Команда Drift Protocol немедленно приостановила операции по внесению и снятию средств. Они координируют свои действия с несколькими компаниями по безопасности, мостами и биржами для полного выяснения причин инцидента, а также для отслеживания и блокировки украденных активов.
Пользователям настоятельно рекомендуется проявлять осторожность и воздерживаться от инвестирования средств в протокол до завершения расследования. Более подробный технический анализ и отчет будут опубликованы по мере появления новой информации.
Одна из крупнейших кризисов безопасности DeFi 2026 года
Год 2026 начался с критического поворота для экосистемы децентрализованных финансов (DeFi). Drift Protocol, ведущая платформа бессрочных фьючерсов на базе Solana, была потрясена масштабной кибератакой 1 апреля 2026 года, в результате которой было украдено примерно $280–286 миллионов цифровых активов.
Это событие стало не только крупнейшим взломом DeFi за год, но и одним из самых серьезных нарушений безопасности, когда-либо зафиксированных в экосистеме Solana.
Техническая характеристика атаки
Согласно первоначальным анализам, атака произошла из-за повышения привилегий на уровне администратора, а не из-за классической уязвимости смарт-контракта.
Злоумышленник получил доступ к административным ключам Drift Protocol или мультиподписным привилегиям.
Альтернативные анализы предполагают, что атака была осуществлена с использованием механизма "устойчивого nonce" в Solana.
Используя этот метод, злоумышленник манипулировал системой, инициируя заранее одобренные транзакции с задержкой.
Эта ситуация вновь показывает, что самой критической уязвимостью в безопасности DeFi остается человеческий фактор и операционные процессы.
Масштаб и последствия атаки
Общий украденный объем активов: ~$280M – $286M
Самая крупная транзакция: ~$155M в токенах JLP
Общий заблокированный объем (TVL) Drift: $550M → снизился ниже $250M
После атаки:
Работа платформы приостановлена
Многие протоколы Solana DeFi временно приостановили операции
В краткосрочной перспективе доверие к рынку серьезно пострадало
Перемещение средств и межцепочечные потоки
Злоумышленник использовал сложную стратегию для быстрого усложнения отслеживания средств:
Украденные активы были конвертированы в USDC на Solana
Затем переведены в сеть Ethereum через межцепочечные мосты
Большая часть была конвертирована в ETH
Было установлено, что злоумышленник накопил более 130 000 ETH (~$260М) в ходе этого процесса
Эта операция была не только взломом, но и вынужденной ротацией ликвидности на рынке. Она создала событие, которое даже повлияло на динамику цен Ethereum.
Обвинения в связи с Северной Кореей
По данным аналитических компаний блокчейна, следы атаки показывают сходство с предыдущими операциями:
Методология атаки
Техники отмывания средств
Модель межцепочечного перемещения
Эти показатели указывают на возможную связь атаки с группами, связанными с Северной Кореей, подобными Lazarus.
Если это подтвердится, то событие станет одним из крупнейших криптоопераций Северной Кореи в 2026 году.
Споры и реакция экосистемы
Одним из главных споров после события стала тема централизованных структур и эмитентов стейбкоинов:
Исследователь блокчейна ZachXBT заявил, что Circle не смогла заморозить 230 млн USDC.
Это вызвало вопрос: "возможно ли/нужно ли централизованное вмешательство?" Этот вопрос вновь поднят.
Эксперты по безопасности подчеркнули, что событие стало "звоночком", обратив особое внимание на следующие аспекты:
Управление ключами
Безопасность мультиподписей
Человеческий фактор в атаках
Стратегические выводы
Этот взлом ясно показал несколько критических реалий для мира DeFi:
1. Безопасность смарт-контрактов уже недостаточна.
Атака произошла на уровне управления, а не напрямую через код.
2. Человеческий фактор — самое слабое звено.
Социальная инженерия и операционная манипуляция остаются крупнейшими рисками.
3. Межцепочечные структуры усиливают риски.
Мосты между цепочками усложняют отслеживание средств после атаки.
4. "Централизованные рефлексы" неизбежны в DeFi.
Вопросы заморозки средств, вмешательства и кризисного управления возвращаются в повестку дня.
Заключение
#DriftProtocolHacked событие — это не только значительная финансовая потеря; это точка разлома, которая проверяет границы безопасности архитектуры DeFi.
Это событие ясно демонстрирует, что индустрии необходимо перейти от чисто кодовой модели безопасности к многоуровневой, включающей управление, человеческие факторы и управление рисками межцепочечных операций.