{"id":146828,"date":"2026-04-06T12:45:53","date_gmt":"2026-04-06T12:45:53","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=146828"},"modified":"2026-04-06T12:45:56","modified_gmt":"2026-04-06T12:45:56","slug":"drift-revela-que-los-atacantes-se-infiltraron-como-traders-meses-antes-del-exploit-de-285m","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/drift-revela-que-los-atacantes-se-infiltraron-como-traders-meses-antes-del-exploit-de-285m\/","title":{"rendered":"Drift Revela que los Atacantes se Infiltraron como Traders Meses Antes del Exploit de $285M"},"content":{"rendered":"<p style=\"text-align: justify\">Puntos clave de la noticia:<\/p>\n<ul style=\"text-align: justify\">\n<li>Drift Protocol atribuy\u00f3 un grado de \u00abconfianza media-alta\u00bb al hackeo de $285 millones a UNC4736, un grupo afiliado al Estado norcoreano.<\/li>\n<li>Los atacantes pasaron seis meses infiltr\u00e1ndose: asistieron a conferencias, depositaron $1 mill\u00f3n y borraron todos los rastros tras ejecutar el exploit.<\/li>\n<li>La investigadora Taylor Monahan identific\u00f3 m\u00e1s de 40 protocolos DeFi que habr\u00edan tenido trabajadores norcoreanos en distintas etapas de su desarrollo.<\/li>\n<\/ul>\n<hr \/>\n<p style=\"text-align: justify\"><a href=\"https:\/\/crypto-economy.com\/es\/drift-explica-el-exploit-de-280m\/\" target=\"_blank\" rel=\"noopener\"><strong>Drift Protocol<\/strong><\/a> <strong>revel\u00f3 que el exploit donde perdi\u00f3 aproximadamente $285 millones de su exchange descentralizado en Solana fue una operaci\u00f3n de inteligencia estructurada<\/strong> durante seis meses, atribuida con \u00abconfianza media-alta\u00bb al grupo <strong>UNC4736<\/strong>, tambi\u00e9n conocido como <strong>AppleJeus o Citrine Sleet<\/strong>, una unidad vinculada al Estado de <strong>Corea del Norte<\/strong> y responsable del hackeo a <a href=\"https:\/\/radiant.capital\/\" target=\"_blank\" rel=\"noopener\"><strong>Radiant Capital<\/strong><\/a> en 2024.<!--more--><\/p>\n<p style=\"text-align: justify\">Seg\u00fan el reporte del incidente, los atacantes se presentaron por primera vez en una conferencia cripto el oto\u00f1o pasado bajo la identidad de <strong>una firma de trading cuantitativo<\/strong> interesada en integrarse con la plataforma. A lo largo de los meses siguientes, <strong>construyeron un v\u00ednculo de confianza<\/strong>\u00a0mediante reuniones presenciales y coordinaci\u00f3n por Telegram, lanzaron un Ecosystem Vault dentro de Drift y <strong>depositaron m\u00e1s de $1 mill\u00f3n<\/strong> de capital propio. Al momento de ejecutar el exploit, eliminaron todo rastro: <strong>los chats y el malware fueron, seg\u00fan el protocolo, \u00abcompletamente borrados\u00bb.<\/strong><\/p>\n<p><a href=\"https:\/\/x.com\/DriftProtocol\/status\/2040611161121370409\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-146830\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/tweet-drift.jpg\" alt=\"drift exploit\" width=\"542\" height=\"511\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/tweet-drift.jpg 542w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/04\/tweet-drift-300x283.jpg 300w\" sizes=\"(max-width: 542px) 100vw, 542px\" \/><\/a><\/p>\n<h2 style=\"text-align: left\">Drift: Manipulaci\u00f3n, Identidades Falsas y Vulnerabilidades<\/h2>\n<p style=\"text-align: justify\">El informe se\u00f1ala que el ataque pudo haberse valido de <strong>un repositorio de c\u00f3digo malicioso, una aplicaci\u00f3n TestFlight falsa y una vulnerabilidad en VSCode o Cursor<\/strong> que permiti\u00f3 la ejecuci\u00f3n silenciosa de c\u00f3digo. Los individuos que se reunieron en persona con los colaboradores del protocolo no eran nacionales norcoreanos, sino <strong>intermediarios con identidades construidas<\/strong>, estos contaban con historiales laborales y credenciales p\u00fablicas verificables.<\/p>\n<p style=\"text-align: justify\">Michael Pearl, vicepresidente de Estrategia de la firma de seguridad Cyvers, se\u00f1al\u00f3 que el caso Drift <strong>replica el patr\u00f3n del hackeo que sufri\u00f3 <a href=\"https:\/\/crypto-economy.com\/es\/bybit-listara-edge-en-su-mercado-spot\/\" target=\"_blank\" rel=\"noopener\">Bybit<\/a><\/strong>: los firmantes no fueron comprometidos directamente a nivel de protocolo, sino <strong>manipulados para aprobar transacciones maliciosas<\/strong>. \u00abLos equipos de seguridad deben migrar hacia la validaci\u00f3n pre-transacci\u00f3n a nivel blockchain\u00bb, advirti\u00f3.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-110160\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Image-Lazarus-Group.png\" alt=\"Imagen de Lazarus Group\" width=\"825\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Image-Lazarus-Group.png 825w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Image-Lazarus-Group-300x109.png 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Image-Lazarus-Group-768x279.png 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/p>\n<h3>Lazarus Group Ha Robado Unos $7.000 Millones<\/h3>\n<p style=\"text-align: justify\">La investigadora de seguridad\u00a0<strong>Taylor Monahan<\/strong>, desarrolladora de MetaMask, public\u00f3 una lista de m\u00e1s de <strong>40 plataformas DeFi que habr\u00edan tenido trabajadores norcoreanos<\/strong> integrados en distintas etapas de su desarrollo. \u00abLos trabajadores IT de Corea del Norte construyeron los protocolos que conoc\u00e9s y us\u00e1s, remont\u00e1ndose al DeFi Summer\u00bb, escribi\u00f3. El investigador blockchain ZachXBT precis\u00f3 que el ya conocido &#8216;<strong><a href=\"https:\/\/crypto-economy.com\/es\/el-hackeo-a-bitrefill-se-vincula-al-grupo-lazarus-a-medida-que-surgen-nuevos-detalles\/\" target=\"_blank\" rel=\"noopener\">Lazarus Group<\/a>&#8216;<\/strong>\u00a0<strong>es el nombre colectivo para todos los actores cibern\u00e9ticos patrocinados por el Estado norcoreano<\/strong>, y estim\u00f3 que el grupo ha robado alrededor de <strong>$7.000 millones<\/strong> en criptomonedas desde 2017.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la noticia: Drift Protocol atribuy\u00f3 un grado de \u00abconfianza media-alta\u00bb al hackeo de $285 millones a UNC4736, un grupo afiliado al Estado norcoreano. Los atacantes pasaron seis meses infiltr\u00e1ndose: asistieron a conferencias, depositaron $1 mill\u00f3n y borraron todos los rastros tras ejecutar el exploit. La investigadora Taylor Monahan identific\u00f3 m\u00e1s de 40 &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Drift Revela que los Atacantes se Infiltraron como Traders Meses Antes del Exploit de $285M\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/drift-revela-que-los-atacantes-se-infiltraron-como-traders-meses-antes-del-exploit-de-285m\/#more-146828\" aria-label=\"Leer m\u00e1s sobre Drift Revela que los Atacantes se Infiltraron como Traders Meses Antes del Exploit de $285M\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":34,"featured_media":146836,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"Drift Protocol atribuy\u00f3 un grado de \"confianza media-alta\" al hackeo de $285 millones a UNC4736, un grupo afiliado al Estado norcoreano.","footnotes":""},"categories":[971],"tags":[494,711,6071,4724,763],"class_list":["post-146828","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-corea-del-norte","tag-defi","tag-drift-protocol","tag-exploit","tag-solana"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/146828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/34"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=146828"}],"version-history":[{"count":1,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/146828\/revisions"}],"predecessor-version":[{"id":146837,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/146828\/revisions\/146837"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/146836"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=146828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=146828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=146828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}