پروتکل دریفت، یک پلتفرم امور مالی غیر متمرکز با نام اختصاری دیفای مبتنی بر سولانا، پس از یک هک 280 میلیون دلاری که شکافهای مداوم در امنیت آن را آشکار کرد، مجدداً مورد بررسی امنیتی قرار گرفته است. بررسی پس از حادثه و نظرات مشاور حقوقی، این نقض را چیزی میدانند که میتوانست با اقدامات امنیتی عملیاتی پایه جلوگیری شود و بحثهایی را درباره سهلانگاری مدنی و چشمانداز ریسک گستردهتری که پروژههای دیفای با آن روبرو هستند، برانگیخته است.
آریل گیونر، وکیل، این سناریو را به عنوان شکست در حفاظت از وجوه کاربران توصیف کرد و گفت: "به زبان ساده، سهلانگاری مدنی به این معناست که آنها در وظیفه اساسی خود برای حفاظت از پولی که مدیریت میکردند، شکست خوردند." ارزیابی او پس از گزارش پسامرگ دریفت که جزئیات نحوه وقوع حمله و نحوه پاسخ پلتفرم را شرح میداد، ارائه شد. این نظرات در حالی مطرح میشود که منتقدان کفایت رویههای دریفت را در فضایی زیر سوال میبرند که مهاجمان اغلب برای نقض تنظیمات چند امضایی و سایر کنترلهای حیاتی به مهندسی اجتماعی و دستکاری مخرب زنجیره تامین متکی هستند.
این بحث بر نگرانی بزرگتری تاکید میکند: مهندسی اجتماعی و نفوذ در پروژه همچنان در میان موثرترین بردارهای حمله در کریپتو باقی میمانند، قادر به تخلیه وجوه کاربران و فرسایش اعتماد در پلتفرمهایی که کاربران برای فرصتهای نقدینگی و بازده با خطر بالا به آنها تکیه میکنند.
پروتکل دریفت بهروزرسانیای منتشر کرد که جزئیات نحوه وقوع نقض را شرح میدهد و ادعا میکند که این حمله محصول شش ماه برنامهریزی بوده است. مهاجمان طبق گزارش در یک کنفرانس بزرگ صنعت کریپتو در اکتبر 2025 به دریفت نزدیک شدند و علاقه به یکپارچهسازیها و مشارکتهای بالقوه نشان دادند. در ماههای بعد، بازیگران بد روابطی با توسعهدهندگان دریفت پرورش دادند و در نهایت لینکهای مخرب ارائه کردند و بدافزاری را جاسازی کردند که دستگاههای توسعهدهندگان مورد استفاده برای مدیریت کنترلهای چند امضایی پروتکل را به خطر انداخت.
گزارش دریفت تاکید میکند که افراد درگیر اتباع کره شمالی نبودند، اگرچه شرکت اذعان کرد که عوامل تهدید به الگوی گستردهتری مرتبط با کمپینهای سایبری حمایتشده توسط دولت مرتبط بودند. در یک ارزیابی همزمان با "اطمینان متوسط تا بالا"، دریفت این حادثه را به بازیگرانی مرتبط کرد که اعتقاد بر این است قبلاً هک Radiant Capital در اکتبر 2024 را سازماندهی کردهاند. Radiant Capital افشا کرده بود که نقض آن شامل بدافزاری بود که از طریق تلگرام از یک اپراتور که خود را به عنوان یک پیمانکار سابق مرتبط با کره شمالی معرفی میکرد، پخش شد. در حالی که بهروزرسانی دریفت از تایید یک خط مستقیم مسئولیت کوتاه میآید، این همبستگیها یک محیط تهدید مداوم را برجسته میکنند که در آن دشمنان پیچیده از کانالهای اجتماعی برای به خطر انداختن جریانهای کاری مهندسی استفاده میکنند.
ناظران حقوقی و امنیتی یک موضوع تکرارشونده را برجسته میکنند: حتی تیمهای بالغ کریپتو میتوانند ریسک سوءاستفادههای زنجیره تامین و مهندسی اجتماعی را دست کم بگیرند اگر شیوههای حاکمیتی جداسازی دقیق بین فعالیتهای توسعه و اعتبارنامههای حساس را اعمال نکنند. انتقاد گیونر فراتر از جزئیات حادثه دریفت میرود و به یک انتظار جهانی اشاره میکند که کلیدهای امضای "ایزوله" باید از کار روزانه توسعهدهنده جدا نگه داشته شوند و درگیر شدن با توسعهدهندگان شخص ثالث یا پیمانکاران نیاز به بررسی دقیق و دقت لازم مداوم دارد. به قول او، بسیاری از پروژهها از قبل به این اصول پایبند هستند زیرا چشمانداز کریپتو "پر از هکر است" و یک غفلت میتواند هم از نظر مالی و هم از نظر شهرت پرهزینه باشد.
حادثه دریفت در حالی رخ میدهد که بحث گستردهتری درباره نحوه مدیریت ریسک پروژههای دیفای در دورهای از فعالیت دشمنانه تشدید شده آغاز میشود. مهندسی اجتماعی، فیشینگ و کمپینهای بدافزار هدفگیری اکوسیستمهای توسعهدهنده به طور مکرر در هکهای برجسته دخیل بودهاند. مورد Radiant Capital از اواخر 2024، که شامل یک اپراتور مرتبط با کره شمالی بود که خود را به عنوان یک پیمانکار سابق برای پخش بدافزار معرفی میکرد، به طور مکرر در تحلیلهای امنیتی به عنوان یک داستان هشداردهنده درباره محدودیتهای اقدامات دفاعی معمولی زمانی که عوامل انسانی ضعیفترین حلقه میشوند، ذکر میشود.
ناظران صنعت اشاره میکنند که اپیزود دریفت نیاز به چارچوبهای حاکمیتی قوی در مورد مدیریت کلید، فرآیندهای ارزیابی رسمی فروشنده و کنترلهای سختگیرانه در مورد نحوه و مکان ذخیره و استفاده از کلیدهای امضا را تقویت میکند. اگر مهاجمان از روابط مورد اعتماد با توسعهدهندگان سوءاستفاده کردند و به دستگاههای به خطر افتاده برای دسترسی به کنترلهای چند امضایی متکی بودند، مسیر اصلاح احتمالاً شامل تقویت شکافهای هوایی، پیادهسازی ماژولهای امنیتی سختافزاری برای مدیریت کلید و نهادینهسازی شیوههای نظارت بر ریسک در زمان واقعی مداوم و چرخش کلید است. تاکید بر "دقت لازم" همچنین سوالاتی را درباره نحوه بررسی کنفرانسها، هکاتونها و همکاریهای شخص ثالث مطرح میکند و اینکه آیا گرایش به سمت مدیریت ریسک شخص ثالث دقیقتر به یک شیوه استاندارد در سراسر بخش تبدیل خواهد شد.
برای سرمایهگذاران، حادثه دریفت یادآوری است که کنترل ریسک یک محرک اصلی اعتبار پلتفرم و تخصیص سرمایه در دیفای باقی میماند. پروژههایی که میتوانند پذیرش انعطافپذیر، مدیریت کلید قوی و بررسی دقیق فروشنده را نشان دهند، ممکن است خود را در بازاری که شوکهای امنیتی میتوانند به سرعت برداشتها از ارزش و قابلیت اطمینان را تغییر دهند، متمایز کنند. سازندگان، به نوبه خود، با یک مصالحه ظریف بین باز بودن و امنیت روبرو هستند. در حالی که همکاری و یکپارچهسازی سریع نشانههای نوآوری دیفای هستند، اپیزود دریفت نشان میدهد که حتی تیمهای خوش منبع باید تمرینهای امنیتی، تیمهای قرمز و تفکیک واضح وظایف را برای جلوگیری از تبدیل شدن نقضهای زنجیره تامین به ضررهای کاربر عادی کنند.
همانطور که رگولاتورها و گروههای صنعتی درباره بهترین شیوههای استاندارد شده بحث میکنند، تجربه دریفت میتواند گفتگوها را درباره معیارهای امنیتی اجباری برای پروتکلهای درون زنجیره، بهویژه آنهایی که به محاسبات چند طرفه و چارچوبهای چند امضایی متکی هستند، تسریع کند. در این میان، کاربران باید نحوه پاسخ دریفت و پلتفرمهای مشابه را—از طریق ارتقاهای امنیتی، بررسی شرکا و گزارشدهی شفاف پس از حادثه—به عنوان یک فشارسنج عملی برای تمایل بخش به ترجمه لفاظی درباره امنیت به محافظتهای قابل اندازهگیری نظارت کنند.
در همین حال، دریفت قدمهای بعدی خود را فراتر از اقدامات اصلاحی فوری شرح داده شده در بهروزرسانی خود به طور عمومی توضیح نداده است. میزانی که پلتفرم حاکمیت، مدیریت ریسک فروشنده و ریتم پاسخ به حادثه خود را بازسازی خواهد کرد، باید دیده شود، همانطور که پذیرش گستردهتر صنعت کنترلهای امنیتی سختگیرانهتر که میتواند سرعت و سیالیت عملکرد پروتکلهای دیفای با شرکای خارجی را تغییر دهد.
آنچه نامشخص باقی میماند این است که بازار چقدر سریع به این افشاگریها واکنش نشان خواهد داد و آیا سیگنالهای اعتماد ساخته شده بر افشای آسیبپذیری به تعهد طولانیمدت کاربران به پلتفرمهایی که به طور عمومی شکافهای امنیتی را مورد توجه قرار میدهند، تبدیل خواهد شد. فعلاً، این حادثه بر یک درس تکرارشونده تاکید میکند: در دیفای، تفاوت بین انعطافپذیری و ویرانی اغلب به نظمی بستگی دارد که تیمها با آن شیوههای امنیتی اساسی را پیادهسازی و اعمال میکنند—قبل از یک نقض، نه بعد از آن.
همانطور که تحقیقات و اصلاحات ادامه دارد، ناظران بازار توجه زیادی به ارتباطات دریفت، تکامل استانداردهای امنیتی صنعت و هر حرکت بعدی توسط رقبا برای بالا بردن سطح ایمنسازی محیطهای توسعهدهنده و مدیریت کلید امضا خواهند داشت. مسیر پیشرو برای بخش توسط اینکه آیا این حادثه پذیرش معنادار کنترلهای قویتر و حاکمیت ریسک شخص ثالث دقیقتر را در سراسر اکوسیستم تحریک میکند، شکل خواهد گرفت.
این مقاله در ابتدا به عنوان وکیل کریپتو: حادثه دریفت میتواند سهلانگاری مدنی محسوب شود در Crypto Breaking News منتشر شد – منبع قابل اعتماد شما برای اخبار کریپتو، اخبار بیتکوین و بهروزرسانیهای بلاکچین.


![[EDITORIAL] هارد ریست در این عید پاک](https://www.rappler.com/tachyon/2026/04/animated-Easter-Monday-April-6-2026.gif?resize=75%2C75&crop_strategy=attention)