Drift Protocol, un intercambio descentralizado en Solana, anunció el 20 de mayo que su Fondo de Seguro permanece seguro después de que un exploit de ingeniería social permitió a los atacantes drenar al menos 440.000 dólares de las billeteras de los usuarios al dirigirse a un agente de IA.
"Fue un exploit de ingeniería social dirigido a la capa de confianza entre agentes automatizados, específicamente una interacción entre grok y Bankrbot que permitió la firma de transacciones no autorizadas", dijo el fundador de SlowMist, Yu Xian, aclarando que el incidente no fue una falla en la red Solana en sí.
La firma de seguridad identificó tres direcciones de atacantes que contenían un colectivo de 440.000 dólares en criptoactivos robados. Si bien los contratos inteligentes centrales y el Fondo de Seguro de Drift no se vieron comprometidos, los atacantes se dirigieron a billeteras de usuarios individuales conectadas a agentes de IA de terceros, y algunos usuarios en las redes sociales informaron pérdidas personales de hasta 150.000 dólares. El empresario tecnológico Austen Allred confirmó que una billetera conectada a su proyecto de asistente de IA Kelly Claude estaba entre las drenadas.
El incidente resalta un vector de ataque creciente en las finanzas descentralizadas, donde la seguridad de las integraciones de terceros y los agentes de IA puede crear vulnerabilidades incluso cuando el protocolo de cadena de bloques subyacente es seguro. Drift ha recomendado a los usuarios evitar firmar transacciones hasta que el protocolo se relance y aconsejó a los afectados que muevan los activos restantes a una billetera nueva y limpia.
El exploit en Drift Protocol, un destacado intercambio de derivados descentralizado en la cadena de bloques Solana, no fue un hackeo directo de sus contratos inteligentes, sino un sofisticado esquema de ingeniería social. Según el análisis de la firma de seguridad de cadena de bloques SlowMist, los atacantes manipularon la interacción entre los agentes de IA, incluidos Grok y un servicio llamado Bankrbot, para obtener permiso no autorizado para firmar transacciones desde las billeteras de los usuarios.
Esta distinción fue secundada por Pyahm Samani, director ejecutivo de Forward Industries, una empresa con participaciones significativas en Solana. En una llamada de ganancias del 14 de mayo, Samani se refirió al incidente, afirmando: "El punto clave aquí es que el incidente que involucró a Drift fue un ataque de ingeniería social, no un exploit explícito del protocolo Solana o del código del contrato en sí. Una brecha en una empresa que se ejecuta en AWS no significa que AWS esté roto. La misma lógica se aplica aquí".
En respuesta al ataque, Drift Protocol actuó rápidamente para tranquilizar a sus usuarios, confirmando en un comunicado el 20 de mayo que los depósitos en su Fondo de Seguro no se vieron impactados y estarían disponibles para retiro una vez que la plataforma se relance. El protocolo ha aconsejado temporalmente a todos los usuarios que se abstengan de firmar cualquier transacción.
Para los usuarios cuyas billeteras se vieron comprometidas, Drift emitió una serie de recomendaciones, que incluyen dejar de usar la billetera afectada, crear una nueva frase semilla en un dispositivo seguro y transferir cualquier fondo restante. "Los atacantes a menudo usan aprobaciones existentes para drenar fondos", advirtió el proyecto en un comunicado.
El incidente sirve como un recordatorio crítico de los riesgos por capas dentro del ecosistema DeFi. Si bien la red principal de Solana y los propios contratos de Drift permanecieron seguros, la vulnerabilidad surgió de un servicio de terceros interconectado, lo que demuestra que la seguridad del usuario es tan fuerte como su eslabón más débil.
Este artículo es solo para fines informativos y no constituye asesoramiento de inversión.