Das Drift-Protokoll bestätigte einen koordinierten Krypto-Hack-Vorfall, nachdem Angreifer am 01.04.2026 etwa 280 Millionen Dollar abgezogen hatten.
Die dezentrale Börse erklärte, dass der Einbruch einer sechsmonatigen Vorbereitung über mehrere globale Konferenzen hinweg folgte. Die Angreifer gewannen Vertrauen und setzten dann Malware über gemeinsam genutzte Tools und Links ein.
Das Drift-Protokoll-Vorfall-Update erklärte den breiteren Kontext der Krypto-Hack-Nachrichten, wo Social Engineering nun Entwickler direkt ins Visier nimmt. Der Fall zeigte, wie Angreifer von Code-Exploits zu Infiltration auf menschlicher Ebene übergingen.
Diese Verschiebung trat ein, weil sich die Sicherheitsabwehr auf Protokollebene verbesserte, was Angreifer zwang, stattdessen Vertrauen auszunutzen.
Interne Ergebnisse des Drift-Protokolls zeigten, dass die Angreifer sich um Oktober 2025 auf einer großen Krypto-Konferenz an Mitwirkende wandten. Die Krypto-Hack-Nachrichten zeigten, dass sich die Gruppe als quantitatives Handelsunternehmen ausgab, das eine Integration suchte und durch wiederholte persönliche Treffen Beziehungen aufbaute.
Im Laufe der Zeit schufen sie glaubwürdige Identitäten mit überprüfbaren Hintergründen und beteiligten sich an technischen Diskussionen.
Krypto-Hack-Nachrichten | Quelle: Drift-Protokoll
Die Operation erweiterte sich durch private Chats und Arbeitssitzungen, bei denen die Gruppe Tools und Projekt-Links teilte. Laut Krypto-Hack-Update erschienen diese Interaktionen normal innerhalb dezentralisierter Finanzabläufe, die auf offener Zusammenarbeit beruhen.
Diese Vertrautheit ermöglichte es den Angreifern, Verdacht zu umgehen und monatelang vor der Ausführung Zugang zu behalten.
Drifts forensische Untersuchung identifizierte mehrere Eindringungswege, die mit bösartigen Tools verbunden waren, die während der Zusammenarbeit geteilt wurden. Ein Mitwirkender klonte ein Repository, das wahrscheinlich versteckte Codeausführung in Entwicklungsumgebungen auslöste.
Ein anderer lud eine Testanwendung herunter, die als Wallet-Produkt präsentiert wurde und eingebettete Malware enthielt.
Die Krypto-Hack-Nachrichten zeigten, dass Sicherheitsforscher zwischen Dezember 2025 und Februar 2026 Schwachstellen in Entwickler-Tools markiert hatten, die Angreifer möglicherweise ausgenutzt haben.
Einmal drinnen, erlangten die Angreifer Zugang zu sensiblen Systemen und führten den Exploit aus. Unmittelbar nach dem Einbruch löschten sie Kommunikationskanäle und entfernten Spuren ihrer Aktivität.
SEALS 911-Untersuchungsdaten wiesen auf Überschneidungen mit dem Radiant Capital-Exploit vom Oktober 2024 hin. On-Chain-Geldbewegungen und Operationsmuster stimmten mit früheren Aktivitäten überein, die einer nordkoreanisch ausgerichteten Gruppe zugeschrieben wurden.
Diese Verbindung deutete auf Kontinuität in den Taktiken hin, bei denen Angreifer Infrastruktur und Identitätsrahmen wiederverwendeten.
Krypto-Hack-Vorfälle im Fokus | Quelle: Dith
Radiant Capital hatte zuvor Malware-Verteilung über Messaging-Plattformen gemeldet, bei denen Angreifer sich als vertrauenswürdige Kontakte ausgaben.
Der Fall des Drift-Protokolls folgte einer ähnlichen Struktur, fügte jedoch physische Interaktionen hinzu, um die Glaubwürdigkeit zu stärken. Laut Krypto-Hack-Nachrichten-Updates nutzten die Angreifer Berichten zufolge Vermittler für persönliche Treffen, um ihre Herkunft zu verschleiern, während sie die operative Kontrolle behielten.
Das Drift-Protokoll fror Kernfunktionen ein und entfernte kompromittierte Wallets nach dem Krypto-Hack. Das Team markierte auch Angreifer-Adressen über Börsen und Blockchain-Brücken, um Geldbewegungen zu begrenzen. Die externe Forensik-Firma Mandiant schloss sich der Untersuchung an, um die vollständige Ereignisfolge zu rekonstruieren.
Der Vorfall zeigte, wie dezentrales Ökosystem vom Vertrauen zwischen Mitwirkenden abhängt, das Angreifer ausnutzen können. Offene Zusammenarbeitspraktiken führten zwar zu Effizienz, schufen aber neue Angriffsflächen auf menschlicher Ebene.
Diese Entwicklung zwang Teams dazu, die Überprüfung von Mitwirkenden, Gerätesicherheit und Zugriffskontrollen neu zu bewerten. Krypto-Hack-Nachrichten-Ereignisse spiegelten zunehmend hybride Angriffsmodelle wider, die Social Engineering und technische Exploits kombinierten.
Der Drift-Fall veranschaulichte, wie Angreifer Zeit und Kapital investierten, um legitime Teilnehmer zu simulieren. Ihre Strategie reduzierte das Erkennungsrisiko und maximierte gleichzeitig den Zugang vor der Ausführung.
Die Untersuchung wurde fortgesetzt, während forensische Teams betroffene Geräte und Kommunikationshistorien analysierten. Drift erklärte, dass weitere Details veröffentlicht würden, sobald die Verifizierungsprozesse abgeschlossen seien.
Der Fall weckte unmittelbare Bedenken bei dezentralisierten Finanzteams, die sich auf ähnliche Bedrohungsmuster vorbereiten.
Der Beitrag Krypto-Hack-Nachrichten: Drift-Protokoll verlor 280 Millionen Dollar nach 6-monatiger Vorbereitung erschien zuerst auf The Coin Republic.


