“وحشتناک”: بنیانگذار سولانا به یکی از بزرگترین هک های DeFi در تاریخ واکنش نشان داد – U.Today


آناتولی یاکوونکو، یکی از بنیانگذاران سولانا توصیف کرد آخرین حمله پروتکل دریفت پس از فاش شد که این حمله نتیجه یک حمله مهندسی اجتماعی پیچیده است که توسط هکرهای کره شمالی انجام شده است، “وحشتناک” توصیف شده است.

همانطور که توسط U.Today گزارش شده است، پروتکل Drift اخیراً 270 میلیون دلار تخلیه شده است که آن را به بزرگترین هک سولانا تا به امروز در اکوسیستم تبدیل کرده است. این پروتکل مجبور شد تمام سپرده ها و برداشت ها را متوقف کند و به طور واضح به کاربران هشدار داد که این حادثه یک شوخی اول آوریل نیست.

در حال ساخت به مدت شش ماه

این گزارش که اخیراً توسط Drift Protocol به اشتراک گذاشته شده است، نشان می‌دهد که بازیگران بد پشت این هک تاریخی از لحاظ فیزیکی و مهندسی اجتماعی توسعه‌دهندگان را در زندگی واقعی دنبال می‌کنند. این نیاز به مقدار هشدار دهنده ای از صبر و منابع داشت.

«ترسناک»: بنیانگذار سولانا به یکی از بزرگ‌ترین هک‌های دفای تاریخ واکنش نشان می‌دهد شیبا اینو (SHIB) هرگز روند نزولی خود را ترک نکرد، پشتیبانی اصلی Midnight (NIGHT) در راه است، سه عامل XRP برای بازگشت صعودی چیست؟ بررسی بازار کریپتو

این عملیات به طور جدی کار یک گروه تهدید کننده وابسته به دولت کره شمالی است.

از اواخر سال 2025، واسطه‌های شخص ثالث (که شهروند کره شمالی نبودند) به طور فیزیکی به شرکت‌کنندگان دریفت در کنفرانس‌های بزرگ ارزهای دیجیتال نزدیک شدند. مهاجمان که پیشینه حرفه ای قابل تایید و تسلط فنی داشتند، به عنوان یک شرکت تجاری کمی ظاهر شدند که به دنبال ادغام در پروتکل بود.

شما هم ممکن است دوست داشته باشید

این شرکت بازرگانی سرکش بین دسامبر 2025 تا ژانویه 2026 یک Ecosystem Vault را در Drift ادغام کرد و بیش از 1 میلیون دلار از سرمایه خود را سرمایه گذاری کرد.

مهاجمان موفق شدند تا نیم سال این توهم را حفظ کنند. آنها از طریق جلسات کاری متعدد با مشارکت کنندگان Drift همکاری نزدیک داشتند و تا فوریه و مارس 2026 با آنها در کنفرانس های بین المللی مختلف ملاقات کردند.

تا آوریل، مهاجمان با موفقیت یک رابطه تجاری قابل اعتماد برقرار کردند. وقتی گروه پیوندهایی را به پروژه‌هایی که ادعا می‌کردند در حال ساخت هستند به اشتراک گذاشت، مشارکت‌کنندگان Drift به هیچ هدف مخربی مشکوک نشدند.

یکی از مشارکت کنندگان یک مخزن کد به اشتراک گذاشته شده توسط مهاجمان را شبیه سازی کرد. این مخزن احتمالاً حاوی یک آسیب پذیری شناخته شده است که بر ویرایشگرهای متن VSCode و Cursor تأثیر می گذارد. مشارکت‌کننده دوم متقاعد شد که یک برنامه تقلبی TestFlight را دانلود کند.

پس از حمله موفقیت آمیز، مهاجمان تمامی چت های تلگرام را پاک کرده و بدافزار را حذف کردند.


نویسنده: Alex Dovbnya

اشتراک گذاری و حمایت

تصویر امیر کرمی

امیر کرمی

کارشناس تولید محتوا و علاقه مند به ارز دیجیتال و دنیای فناوری 😉

دیدگاهتان را بنویسید