Drift Protocol violato per 285 milioni di dollari: cosa è andato storto e cosa succederà ora?

Drift Protocol ha perso 285 milioni di dollari a causa di un attacco informatico subito da Solana il 1° aprile 2026. Ecco nel dettaglio come si è svolto l'attacco, dove sono finiti i fondi e cosa significa per la sicurezza della DeFi.
Soumen Datta
2 aprile 2026
Sommario
Il 1° aprile 2026, il protocollo Drift, basato su Solana, è stato vittima di un attacco hacker che ha causato una perdita di circa 285 milioni di dollari, diventando così il più grande attacco DeFi dell'anno fino ad oggi. L'attaccante ha utilizzato una strategia di diverse settimane, che prevedeva l'utilizzo di un token falso, la manipolazione dei feed di prezzo e transazioni pre-firmate, per assumere il controllo amministrativo del protocollo e prosciugare i fondi degli utenti reali in meno di 12 minuti.
#Allerta PeckShield Protocollo di deriva @DriftProtocol è stata sfruttata, provocando una perdita di oltre 285 milioni di dollari, pari a più del 50% del suo TVL (Total Value Loss). $DRIFT è crollato del -37%.
—PeckShieldAlert (@PeckShieldAlert) 2 aprile 2026
Lo sfruttatore ha già collegato i beni rubati da #solana a #Ethereum tramite il CCTP TokenMessengerMinterV2,… pic.twitter.com/EZE4tP0f6c
Che fine ha fatto Drift Protocol il 1° aprile?
L'attacco non è arrivato dal nulla. Secondo il team di Drift Protocol, è stato il risultato di giorni di preparazione, resisi visibili solo quando il danno era ormai fatto.
Il valore totale bloccato (TVL) di Drift è sceso da circa 550 milioni di dollari a meno di $300 milioni in meno di un'ora. Il token DRIFT è crollato di oltre il 40% durante l'incidente. La società di sicurezza PeckShield confermato La perdita ha superato i 285 milioni di dollari, pari a oltre il 50% del TVL (Total Value Line) del protocollo all'epoca.
La tempistica ha generato immediata confusione. Il team di Drift ha pubblicato un messaggio su X per chiarire che la situazione era reale, scrivendo: "Non si tratta di uno scherzo del primo aprile. Procedete con cautela fino a nuovo avviso."
Il protocollo ha sospeso tutti i depositi e i prelievi all'inizio dell'indagine.
Come ha fatto l'attaccante a preparare l'exploit con giorni di anticipo?
Secondo le ricostruzioni, l'aggressore avrebbe impiegato almeno 9 giorni per predisporre le condizioni necessarie al furto prima di metterlo in atto.
Il token falso e la trappola dell'oracolo
L'attaccante ha creato un token chiamato CarbonVote Token (CVT), coniando circa 750 milioni di unità. Hanno avviato un pool di liquidità su Raydium con soli 500 dollari e hanno utilizzato il wash trading, comprando e vendendo il token tra i propri portafogli, per costruire una falsa cronologia dei prezzi vicina a 1 dollaro. Nel tempo, gli oracoli dei prezzi on-chain hanno rilevato questo prezzo artificiale e hanno trattato CVT come un asset legittimo del valore di circa 1 dollaro per token.
Un oracolo è un servizio che fornisce dati di prezzo esterni a uno smart contract. Quando a un oracolo vengono forniti dati manipolati, lo smart contract non ha modo di sapere che il prezzo è falso.
L'attacco persistente del pedofilo
Inoltre, l'attaccante ha utilizzato una funzionalità di Solana chiamata "nonce durevoli" per pre-firmare le transazioni e ritardarne l'esecuzione. Un nonce durevole sostituisce il normale meccanismo di scadenza delle transazioni, consentendo di conservare una transazione firmata e di inviarla in qualsiasi momento futuro.
La cronologia:
- March 23: Sono stati creati quattro account nonce durevoli. Due erano collegati a membri reali del Consiglio di sicurezza di Drift con firma multipla. Due erano controllati dall'attaccante.
- March 27: Drift ha migrato il suo Consiglio di Sicurezza a causa di un cambio di membri programmato. L'attaccante ha ottenuto l'accesso anche a due firmatari nella firma multipla aggiornata.
- March 30: È stato creato un nuovo account nonce durevole per un membro del multisig aggiornato.
- Aprile 1: L'attaccante ha eseguito due transazioni con nonce durevole pre-firmate, a quattro slot di distanza l'una dall'altra, completando un trasferimento amministrativo che gli ha conferito il controllo delle autorizzazioni a livello di protocollo.
Dopo aver ottenuto l'accesso amministrativo, l'attaccante ha elencato CVT come mercato valido su Drift, ha rimosso tutti i limiti di prelievo, ha depositato centinaia di milioni di token CVT come garanzia e ha quindi eseguito 31 prelievi rapidi, svuotando asset reali, tra cui USDC, JLP, SOL, wrapped BTC, Jito (JTO) e la memecoin Fartcoin (FRT), in circa 12 minuti.
Drift ha confermato che l'attacco non è derivato da un bug nei suoi smart contract o da frasi di recupero compromesse. Si è invece trattato di "approvazioni di transazione non autorizzate o falsificate ottenute prima dell'esecuzione".
Le verifiche di sicurezza condotte da Trail of Bits nel 2022 e da ClawSecure nel febbraio 2026 avevano scagionato Drift, ma nessuna delle due aveva individuato l'introduzione sul mercato di CVT o i cambiamenti nella governance che avevano reso possibile l'attacco.
Dove sono finiti i fondi rubati?
Dopo aver sfruttato la vulnerabilità, l'aggressore si è mosso rapidamente per cancellare le tracce.
I beni rubati sono stati convertiti in USDC e SOL, quindi trasferiti da Solana a Ethereum utilizzando il Cross-Chain Transfer Protocol (CCTP) di Circle. Su Ethereum, l'attaccante ha convertito i fondi in ETH. Secondo il tracciamento on-chain, l'attaccante ha accumulato in definitiva 129,066 ETH, per un valore approssimativo $273 milioni al tempo.
L'attaccante ha inoltre depositato SOL sia su HyperLiquid che su Binance, complicando le operazioni di tracciamento su più piattaforme e portafogli.
Circle ha fatto abbastanza per fermare il furto?
Investigatore on-chain ZachXBT criticato pubblicamente Circle dopo l'exploit, sottolineando che grandi quantità di USDC rubati sono state trasferite da Solana a Ethereum durante l'orario lavorativo statunitense senza essere bloccate.
Circle dormiva mentre milioni di USDC venivano scambiati tramite CCTP da Solana a Ethereum per ore a seguito dell'attacco hacker a nove cifre a Drift, avvenuto durante l'orario lavorativo statunitense.
— ZachXBT (@zachxbt) 2 aprile 2026
Il valore è stato spostato e, ancora una volta, non è stato fatto nulla.
Arriva giorni dopo che hai congelato in modo incompetente oltre 16 portafogli digitali aziendali, il che è ancora... pic.twitter.com/T0Xwg1HIfO
ZachXBT ha contrapposto questa risposta alla recente decisione di Circle di congelare 16 portafogli digitali aziendali non correlati in una causa civile statunitense tenuta segreta, sostenendo che Circle aveva sia la capacità che il precedente per intervenire, ma non è riuscita ad agire abbastanza rapidamente da limitare i danni.
Quali protocolli sono stati interessati oltre Drift?
Le ripercussioni si sono estese all'intero ecosistema DeFi di Solana. Diverse piattaforme connesse alla liquidità di Drift hanno sospeso le operazioni o segnalato perdite:
- PiggyBank_fi ha segnalato un'esposizione di circa 106,000 dollari attraverso strategie delta-neutrali e ha coperto direttamente gli utenti utilizzando i fondi del team.
- Reflect Money ha sospeso la coniazione e il riscatto di USDC+ e USDT+.
- Ranger Finance ha sospeso i depositi e i prelievi su RGUSD, con un'esposizione stimata superiore a 900,000 dollari.
- A titolo precauzionale, Project0 ha interrotto i prestiti garantiti dalle posizioni in Drift.
- TradeNeutral, GetPyra, xPlace, Uselulo ed Elemental DeFi hanno tutti sospeso funzionalità chiave o segnalato un'esposizione limitata.
- Jupiter Exchange ha confermato che il suo fondo JLP rimane interamente garantito.
Cosa succederà ora a Drift?
Drift sta collaborando con diverse società di sicurezza, exchange, bridge e forze dell'ordine per rintracciare e recuperare i beni rubati. Il protocollo multisig è stato aggiornato per rimuovere il wallet compromesso. Tutte le restanti funzioni del protocollo rimangono bloccate.
Secondo Immunefi Amministratore delegato Mitchell AmadorL'impatto sul prezzo del token spesso persiste anche dopo la fine dell'attacco. I dati di Immunefi mostrano che l'83% dei token nativi dei protocolli hackerati non torna mai ai prezzi pre-attacco.
Nei prossimi giorni è prevista un'analisi dettagliata da parte di Drift.
Risorse
PeckShield su XPost (1-2 aprile)
Lookonchain su XPost (1-2 aprile)
Drift Protocol su XPost (1-2 aprile)
Mitchell Amador su X: Post del 25 marzo
Domande frequenti
Quali sono state le cause dell'attacco hacker al protocollo Drift?
L'attacco al protocollo Drift è stato causato da una combinazione di transazioni con nonce durevole pre-firmate, ingegneria sociale che ha permesso di ottenere approvazioni multisig da membri legittimi del consiglio e un prezzo dell'oracolo manipolato da un token fasullo chiamato CarbonVote Token (CVT). L'attaccante ha utilizzato questi tre elementi insieme per assumere il controllo amministrativo del protocollo e sottrarre 285 milioni di dollari in asset reali degli utenti.
Che cos'è un nonce durevole e perché è importante in questo contesto?
Un nonce durevole è una funzionalità di Solana che consente di firmare una transazione in anticipo e di inviarla successivamente, aggirando la normale finestra di scadenza breve. In questo attacco, l'autore del reato ha utilizzato i nonce durevoli per predisporre transazioni di trasferimento amministrativo settimane prima dell'esecuzione, il che significa che il furto è stato effettivamente autorizzato molto prima che fosse visibile sulla blockchain.
Tutti i fondi degli utenti di Drift sono andati persi a seguito dell'attacco hacker?
Non del tutto. I fondi DSOL non depositati in Drift, inclusi gli asset in staking presso il Drift Validator, non sono stati interessati. Anche gli asset del Fondo Assicurativo sono stati segnalati per il prelievo e la messa in sicurezza. Tuttavia, tutti i fondi detenuti in posizioni di prestito/deposito, caveau e depositi di trading attivi sono stati colpiti dalla vulnerabilità.
Negazione di responsabilità
Disclaimer: Le opinioni espresse in questo articolo non rappresentano necessariamente le opinioni di BSCN. Le informazioni fornite in questo articolo hanno solo scopo educativo e di intrattenimento e non devono essere interpretate come consulenza di investimento o consigli di alcun tipo. BSCN non si assume alcuna responsabilità per le decisioni di investimento prese sulla base delle informazioni fornite in questo articolo. Se ritieni che l'articolo debba essere modificato, contatta il team di BSCN inviando un'e-mail a [email protected].
Autore
Soumen DattaSoumen è un ricercatore nel settore delle criptovalute dal 2020 e ha conseguito un master in fisica. I suoi scritti e le sue ricerche sono stati pubblicati da riviste come CryptoSlate e DailyCoin, oltre che da BSCN. I suoi ambiti di interesse includono Bitcoin, DeFi e altcoin ad alto potenziale come Ethereum, Solana, XRP e Chainlink. Combina profondità analitica e chiarezza giornalistica per offrire spunti sia ai neofiti che ai lettori più esperti del settore.
Ultime notizie di Crypto
Tieniti aggiornato sulle ultime notizie ed eventi sulle criptovalute





















