Abogada califica exploit de $280M en Drift Protocol como posible “negligencia civil” por fallos de seguridad
La abogada especializada en cripto Ariel Givner sostiene que el masivo exploit de 280 millones de dólares contra el protocolo DeFi Drift, ocurrido esta semana, pudo haberse evitado y podría constituir un caso de “negligencia civil” por parte de sus desarrolladores. La acusación surge tras la publicación del análisis post-mortem de Drift, que detalla un sofisticado ataque de ingeniería social planificado durante seis meses.
La acusación de negligencia civil y los fallos de seguridad
La afirmación de la abogada Ariel Givner se basa en la interpretación legal de que el equipo de Drift Protocol habría incumplido su deber fiduciario básico de proteger los fondos de los usuarios.
“En términos simples, negligencia civil significa que fallaron en su deber básico de proteger el dinero que estaban gestionando”,
declaró Givner en respuesta al informe post-mortem publicado por Drift.
Procedimientos de seguridad básicos omitidos
Givner detalló fallas operativas específicas que, a su juicio, facilitaron el ataque. Según su análisis, el equipo no mantuvo las claves de firma en sistemas separados y “air-gapped” –es decir, no conectados a internet–, una práctica estándar de seguridad. Además, utilizó dispositivos vinculados a controles multifirma, mecanismos críticos de seguridad, para trabajo de desarrollo general.
La abogada también criticó la falta de diligencia debida al interactuar con supuestos desarrolladores encontrados en conferencias.
“Cada proyecto serio lo sabe. Drift no lo siguió”,
afirmó Givner. En sus declaraciones, describió un patrón de conducta riesgosa: “Su equipo pasó meses chateando en Telegram, conociendo extraños en conferencias, abriendo repositorios de código sospechosos y descargando aplicaciones falsas en dispositivos vinculados a controles multifirma”.
Cronología y metodología del ataque según el post-mortem
Seis meses de ingeniería social
El análisis post-mortem publicado por Drift Protocol revela que el ataque fue el resultado de una campaña de ingeniería social meticulosamente planeada durante medio año. El contacto inicial con los desarrolladores de Drift se produjo en una importante conferencia del sector en octubre de 2025.
Los atacantes construyeron una relación de confianza durante meses bajo la premisa de una posible colaboración, para luego enviar enlaces maliciosos y malware que finalmente comprometieron las máquinas de los desarrolladores.
Perfil y posible vinculación de los atacantes
El equipo de Drift indicó en su comunicado que, con un “nivel de confianza medio-alto”, los responsables son los mismos actores detrás del hackeo al protocolo Radiant Capital ocurrido en octubre de 2024. Aclararon que los individuos que contactaron físicamente a sus desarrolladores no eran ciudadanos norcoreanos, pero sospechan que trabajan para hackers afiliados al estado de Corea del Norte. El ataque a Radiant Capital en 2024 también se ejecutó mediante malware distribuido a través de Telegram.
Consecuencias y repercusiones inmediatas
Potencial acción legal y respuesta del equipo
Como consecuencia inmediata del incidente, Ariel Givner informó que ya circulan avisos para iniciar demandas colectivas contra Drift Protocol. El medio Cointelegraph intentó obtener una declaración del equipo de Drift para este artículo, pero no había recibido respuesta al momento de la publicación.
Lecciones para el ecosistema DeFi
Este incidente, uno de los mayores exploits del año 2026 hasta la fecha, subraya que la ingeniería social y la infiltración en proyectos siguen siendo vectores de ataque críticos y sofisticados en el ecosistema DeFi. Más allá de la pérdida financiera de 280 millones de dólares, el caso plantea serias dudas sobre los protocolos de seguridad operacional y podría erosionar la confianza de los usuarios en las plataformas comprometidas.
