Kryptolehti.fi menu_book Oppaat
Ladataan markkinadataa…

Drift Protocol -hakkerointi paljastui kuukausien mittaiseksi sosiaalisen manipuloinnin operaatioksi

calendar_today 5. huhtikuuta 2026 Turvallisuus Lasse Petäjä
Drift Protocol -hakkerointi paljastui kuukausien mittaiseksi sosiaalisen manipuloinnin operaatioksi

Solana-pohjaisen Drift Protocol -alustan 280 miljoonan dollarin hakkerointi on paljastunut yhdeksi kryptohistorian kehittyneimmistä hyökkäyksistä. CoinTelegraphin ja useiden muiden lähteiden mukaan kyseessä oli kuusi kuukautta kestänyt sosiaalisen manipuloinnin operaatio, joka alkoi lokakuussa 2025.

Konferenssista koodiin

Hyökkääjät esiintyivät kvantitatiiviseen kaupankäyntiin erikoistuneen yrityksen edustajina kryptoalan konferensseissa. He rakensivat luottamusta Driftin kehittäjiin kuukausien ajan, esittivät vakuuttavia teknisiä referenssejä ja tapasivat kohteitaan kasvotusten useissa kansainvälisissä tapahtumissa tammi–maaliskuussa 2026.

Luottamuksen rakennuttua hyökkääjät jakoivat kehittäjille haitallisia linkkejä, jotka vaaransivat näiden laitteet. CoinTelegraphin mukaan hyökkäyksessä käytettiin kloonattuja koodivarastoja ja väärennettyjä TestFlight-sovelluksia. Operaation jälkeen hyökkääjät siivoivat digitaaliset jälkensä huolellisesti.

Pohjois-Korean jälki

Tietoturvatutkijat epäilevät hyökkäyksen takana olevan Pohjois-Korean valtion tukemia toimijoita. Hyökkäysmalli muistuttaa lokakuun 2024 Radiant Capital -murtoa, jossa menetettiin 58 miljoonaa dollaria vastaavalla sosiaalisen manipuloinnin taktiikalla.

Solanan perustaja Anatoly Yakovenko kuvaili hyökkäystä "pelottavaksi" ja korosti, miten se edustaa uhkakentän evoluutiota: perinteisistä teknisistä haavoittuvuuksista on siirrytty pitkäkestoisiin, henkilökohtaisiin manipulaatio-operaatioihin.

Opetukset alalle

Tapaus nostaa esiin vakavia kysymyksiä DeFi-ekosysteemin turvallisuuskäytännöistä. Pelkkä tekninen tietoturva ei riitä, kun hyökkääjät panostavat kuukausia ihmisten luottamuksen hyväksikäyttöön. Kryptoalan yritysten on päivitettävä turvallisuusprotokollansa kattamaan myös sosiaalisen manipuloinnin uhat — erityisesti kehittäjien laitteiden ja pääsynhallinnan osalta.

Lue myös