Nhận tin tức, cập nhật và báo cáo tiền điện tử mới nhất bằng cách đăng ký nhận bản tin miễn phí của chúng tôi.
Giấy phép số 4978/GP-TTĐT do Sở Thông tin và Truyền thông Hà Nội cấp ngày 14 tháng 10 năm 2019 / Giấy phép SĐ, BS GP ICP số 2107/GP-TTĐT do Sở TTTT Hà Nội cấp ngày 13/7/2022.
© 2026 Index.vn
Cuộc tấn công vào Drift Protocol, nền tảng DeFi hoạt động trên Solana, có thể đã được ngăn chặn nếu Drift tuân thủ các thủ tục an ninh vận hành chuẩn, và cũng có thể bị xem là sơ suất dân sự, theo luật sư Ariel Givner. Theo Givner, sơ suất dân sự được hiểu là việc thất bại trong nghĩa vụ cơ bản để bảo vệ số tiền mà đơn vị quản lý.
Drift Protocol cho biết vụ tấn công đã được lên kế hoạch từ trước. Nhóm Drift công bố một cập nhật vào thứ Bảy, mô tả cách sự khai thác diễn ra và nêu rằng những kẻ tấn công đã chuẩn bị trong khoảng sáu tháng trước khi thực hiện.
Theo nội dung được Drift cung cấp, các tác nhân đe dọa ban đầu tiếp cận nhóm Drift tại một hội nghị ngành tiền điện tử lớn vào tháng 10 năm 2025, bày tỏ sự quan tâm đến tích hợp và hợp tác trên giao thức. Sau đó, các tác nhân này tiếp tục xây dựng mối quan hệ với nhóm phát triển Drift trong sáu tháng, trước khi gửi các liên kết độc hại và nhúng phần mềm độc hại vào máy của nhà phát triển khi đã tạo được mức độ tin tưởng.
Drift cho biết các cá nhân liên quan được cho là làm việc cho các hacker có liên kết với Triều Tiên thuộc nhóm Lazarus và tiếp cận trực tiếp các nhà phát triển Drift. Drift cũng nêu rằng các cá nhân này không phải là công dân Triều Tiên.
Luật sư Ariel Givner cho rằng cuộc tấn công có thể đã được ngăn chặn nếu Drift tuân thủ các quy trình an ninh cơ bản. Cụ thể, nhóm Drift đã không thực hiện một số biện pháp như:
Vụ việc được xem là lời nhắc rằng kỹ thuật xã hội và việc xâm nhập dự án bởi các tác nhân độc hại là các kênh tấn công chính đối với nhà phát triển tiền điện tử. Những phương thức này có thể dẫn đến việc rút tiền của người dùng và làm suy giảm niềm tin của khách hàng vào các nền tảng bị xâm phạm.
Drift cho biết, với độ tự tin trung bình cao, vụ tấn công có thể do cùng nhóm tác nhân đứng sau vụ tấn công Radiant Capital vào tháng 10 năm 2024. Radiant Capital trước đó cho biết việc khai thác được thực hiện thông qua malware gửi qua Telegram từ một hacker có liên kết với Triều Tiên, tự xưng là một nhà thầu cựu tuyển dụng.
Bản tin này được sản xuất phù hợp với Chính sách biên tập của Cointelegraph nhằm cung cấp thông tin chính xác và kịp thời. Người đọc được khuyến khích tự xác minh thông tin.