Protocolo Drift é alvo de ataque hacker que resultou em prejuízo de US$ 285 milhões: o que deu errado e o que acontece a seguir?

O Drift Protocol perdeu US$ 285 milhões em uma exploração da vulnerabilidade Solana em 1º de abril de 2026. Veja exatamente como o ataque funcionou, para onde foram os fundos e o que isso significa para a segurança do DeFi.
Soumen Datta
2 de abril de 2026
Conteúdo
Em 1º de abril de 2026, o protocolo Drift, baseado em Solana, foi alvo de um ataque que resultou em um prejuízo de aproximadamente US$ 285 milhões, tornando-se o maior ataque hacker a uma plataforma DeFi do ano até o momento. O atacante utilizou uma estratégia que durou várias semanas, envolvendo um token falso, manipulação de cotações e transações pré-assinadas, para assumir o controle administrativo do protocolo e, em seguida, drenar os fundos reais dos usuários em menos de 12 minutos.
#PeckShieldAlerta Protocolo de Deriva @DriftProtocol foi explorada, resultando em uma perda de mais de US$ 285 milhões - mais de 50% do seu TVL (Valor Total Percentual). $DRIFT despencou -37%.
- PeckShieldAlert (@PeckShieldAlert) 2 de abril de 2026
O explorador já transferiu os ativos roubados de #desbotando para #Ethereum via CCTP TokenMessengerMinterV2,… pic.twitter.com/EZE4tP0f6c
O que aconteceu com o protocolo Drift em 1º de abril?
O ataque não surgiu do nada. De acordo com a equipe do Drift Protocol, foi o resultado de dias de preparação que só se tornaram visíveis quando o dano já estava feito.
O valor total bloqueado (TVL) da Drift caiu de aproximadamente US$ 550 milhões para menos de $ 300 milhões Em menos de uma hora, o token DRIFT caiu mais de 40% durante o incidente. Empresa de segurança PeckShield confirmado O prejuízo ultrapassou os 285 milhões de dólares, representando mais de 50% do valor total perdido (TVL) do protocolo na época.
O momento escolhido causou confusão imediata. A equipe de Drift publicou um comunicado no X para esclarecer que a situação era real, escrevendo: "Isto não é uma brincadeira de 1º de abril. Procedam com cautela até novo aviso."
O protocolo suspendeu todos os depósitos e saques assim que a investigação começou.
Como o atacante preparou a vulnerabilidade com dias de antecedência?
Segundo relatos, o atacante passou pelo menos 9 dias criando as condições para o roubo antes de executá-lo.
O Token Falso e a Armadilha do Oráculo
O atacante criou um token chamado Token CarbonVote (CVT)Eles cunharam aproximadamente 750 milhões de unidades. Criaram um pool de liquidez na Raydium com apenas US$ 500 e usaram negociações fictícias, comprando e vendendo o token entre suas próprias carteiras, para construir um histórico de preços falso próximo a US$ 1. Com o tempo, os oráculos de preço on-chain detectaram esse preço artificial e trataram o CVT como um ativo legítimo valendo cerca de US$ 1 por token.
Um oráculo é um serviço que fornece dados de preços externos para um contrato inteligente. Quando um oráculo recebe dados manipulados, o contrato inteligente não tem como saber que o preço é falso.
O Ataque Duradouro do Nonce
Em outra frente, o atacante usou um recurso do Solana chamado nonces duráveis para pré-assinar transações e atrasar sua execução. Um nonce durável substitui o mecanismo normal de expiração de transações, permitindo que uma transação assinada seja mantida e submetida a qualquer momento no futuro.
A linha do tempo:
- 23 de março: Foram criadas quatro contas nonce duráveis. Duas estavam vinculadas a membros reais do multisig do Conselho de Segurança da Drift. Duas eram controladas pelo atacante.
- 27 de março: A Drift migrou seu Conselho de Segurança devido a uma mudança planejada em sua composição. O invasor também obteve acesso a duas assinaturas na assinatura múltipla atualizada.
- 30 de março: Uma nova conta nonce permanente foi criada para um membro da multisig atualizada.
- 1 de abril: O atacante executou duas transações nonce duráveis pré-assinadas, com quatro slots de distância entre elas, concluindo uma transferência administrativa que lhe conferiu o controle das permissões em nível de protocolo.
Com o acesso administrativo garantido, o atacante listou o CVT como um mercado válido na Drift, removeu todos os limites de saque, depositou centenas de milhões de tokens CVT como garantia e, em seguida, executou 31 saques rápidos, drenando ativos reais, incluindo USDC, JLP, SOL, BTC encapsulado, Jito (JTO) e a memecoin Fartcoin (FRT), em aproximadamente 12 minutos.
A Drift confirmou que o ataque não resultou de uma falha em seus contratos inteligentes ou de frases-semente comprometidas. Em vez disso, envolveu "aprovações de transações não autorizadas ou deturpadas, obtidas antes da execução".
Auditorias de segurança realizadas pela Trail of Bits em 2022 e pela ClawSecure em fevereiro de 2026 haviam inocentado a Drift, mas nenhuma das duas análises detectou a introdução do CVT no mercado ou as mudanças de governança que tornaram o ataque possível.
Para onde foram os fundos roubados?
Após a exploração da vulnerabilidade, o atacante agiu rapidamente para ocultar os rastros.
Os ativos roubados foram convertidos em USDC e SOL, e então transferidos da Solana para a Ethereum usando o Protocolo de Transferência entre Cadeias (CCTP) da Circle. Na Ethereum, o atacante converteu os fundos em ETH. De acordo com o rastreamento on-chain, o atacante acumulou um total de 129,066 ETH, equivalentes a aproximadamente [valor omitido]. $ 273 milhões no momento.
O atacante também depositou SOL tanto na HyperLiquid quanto na Binance, complicando os esforços de rastreamento em múltiplas plataformas e carteiras.
A Circle fez o suficiente para impedir o roubo?
Investigador on-chain ZachXBT criticado publicamente Circle após a exploração, destacando que grandes quantidades de USDC roubado foram transferidas da Solana para a Ethereum durante o horário comercial dos EUA sem serem congeladas.
A Circle estava inativa enquanto milhões de USDC eram trocados via CCTP de Solana para Ethereum durante horas, em decorrência do ataque hacker de nove dígitos à Drift, em horário comercial dos EUA.
-ZachXBT (@zachxbt) 2 de abril de 2026
O valor foi transferido e, mais uma vez, nada foi feito.
Isso acontece dias depois de você ter congelado, de forma incompetente, mais de 16 carteiras digitais de empresas, o que ainda é… pic.twitter.com/T0Xwg1HIfO
ZachXBT contrastou essa resposta com a recente decisão da Circle de congelar 16 carteiras online corporativas não relacionadas em um processo civil sigiloso nos EUA, argumentando que a Circle tinha tanto a capacidade quanto o precedente para intervir, mas não agiu com rapidez suficiente para limitar os danos.
Quais protocolos foram afetados além da deriva?
As consequências se estenderam por todo o ecossistema DeFi da Solana. Diversas plataformas conectadas à liquidez da Drift pausaram suas operações ou reportaram perdas:
- A PiggyBank_fi reportou uma exposição de aproximadamente US$ 106,000 por meio de estratégias delta-neutras e cobriu usuários diretamente usando fundos da equipe.
- A Reflect Money suspendeu a emissão e os resgates de USDC+ e USDT+.
- A Ranger Finance suspendeu os depósitos e saques em RGUSD, com uma exposição estimada em mais de US$ 900,000.
- A Project0 parou de tomar empréstimos usando as posições da Drift como garantia, por precaução.
- TradeNeutral, GetPyra, xPlace, Uselulo e Elemental DeFi pausaram funcionalidades importantes ou relataram exposição limitada.
- A Jupiter Exchange confirmou que seu fundo JLP permanece totalmente garantido.
O que acontecerá a seguir com a Drift?
A Drift está coordenando ações com diversas empresas de segurança, corretoras, plataformas de negociação e autoridades policiais para rastrear e recuperar os ativos roubados. A assinatura multisig foi atualizada para remover a carteira comprometida. Todas as demais funções do protocolo permanecem congeladas.
De acordo com a Immunofi CEO Mitchell AmadorO impacto no preço do token muitas vezes persiste mesmo após o ataque. Dados da Immunefi mostram que 83% dos tokens nativos de protocolos hackeados nunca se recuperam aos preços anteriores ao ataque.
Um relatório detalhado da investigação sobre o acidente de Drift é esperado nos próximos dias.
Recursos
PeckShield no X: Postagens (1 a 2 de abril)
Lookonchain no X: Postagens (1 a 2 de abril)
Protocolo de Deriva em X: Postagens (1 a 2 de abril)
Mitchell Amador em XPostagem de 25º de março
Perguntas frequentes
O que causou o ataque ao Drift Protocol?
O ataque ao protocolo Drift foi causado por uma combinação de transações nonce duráveis pré-assinadas, engenharia social que obteve aprovações multisig de membros legítimos do conselho e um preço de oráculo manipulado de um token falso chamado CarbonVote Token (CVT). O atacante usou esses três elementos em conjunto para assumir o controle administrativo do protocolo e drenar US$ 285 milhões em ativos reais de usuários.
O que é um nonce durável e por que isso é importante neste contexto?
Um nonce durável é um recurso do Solana que permite que uma transação seja assinada antecipadamente e enviada posteriormente, contornando o curto período de expiração normal. Neste ataque, o explorador usou nonces duráveis para pré-configurar transações de transferência administrativa semanas antes da execução, o que significa que o roubo foi efetivamente autorizado muito antes de ser visível na blockchain.
Todos os fundos dos usuários do Drift foram perdidos no ataque hacker?
Não totalmente. Os DSOL não depositados no Drift, incluindo os ativos em staking no Drift Validator, não foram afetados. Os ativos do Fundo de Seguro também foram sinalizados para saque e proteção. No entanto, todos os fundos mantidos em posições de empréstimo/financiamento, cofres e depósitos de negociação ativos foram afetados pela exploração.
Aviso Legal
Aviso Legal: As opiniões expressas neste artigo não representam necessariamente as opiniões da BSCN. As informações fornecidas neste artigo são apenas para fins educacionais e de entretenimento e não devem ser interpretadas como aconselhamento de investimento ou aconselhamento de qualquer tipo. A BSCN não assume nenhuma responsabilidade por quaisquer decisões de investimento tomadas com base nas informações fornecidas neste artigo. Se você acredita que o artigo deve ser alterado, entre em contato com a equipe da BSCN enviando um e-mail para conveyors.au@prok.com.
Autor
Soumen DattaSoumen é pesquisador de criptomoedas desde 2020 e possui mestrado em Física. Seus textos e pesquisas foram publicados em publicações como CryptoSlate e DailyCoin, além da BSCN. Suas áreas de foco incluem Bitcoin, DeFi e altcoins de alto potencial como Ethereum, Solana, XRP e Chainlink. Ele combina profundidade analítica com clareza jornalística para fornecer insights tanto para iniciantes quanto para leitores experientes de criptomoedas.
Últimas notícias criptográficas
Fique por dentro das últimas notícias e eventos sobre criptomoedas





















