
El hackeo al Protocolo Drift, una de las principales plataformas de derivados descentralizados sobre Solana, se ha convertido en uno de los episodios más sonados del ecosistema DeFi reciente, similar a otros casos de hackeo recientes. En cuestión de minutos, un atacante logró hacerse con un botín que los análisis sitúan entre 220 y 285 millones de dólares en distintos criptoactivos, provocando el parón inmediato del protocolo y un fuerte impacto en su token nativo.
Más allá de las cifras, el caso ha encendido todas las alarmas en la comunidad cripto europea y española porque pone el foco en algo especialmente delicado: no fue un fallo clásico de código, sino una combinación de ingeniería social, errores operativos y uso creativo de funciones legítimas de la red Solana. El resultado es un ejemplo de cómo los puntos débiles ya no están solo en los contratos inteligentes, sino también en los procesos humanos que los rodean, para lo cual resulta útil una lista de verificación tras un incidente.
Un ataque millonario a Drift Protocol: qué pasó y cuánto se perdió
Drift Protocol es, hasta la fecha del incidente, el mayor exchange descentralizado de futuros perpetuos en la blockchain de Solana, con un valor total bloqueado que rondaba los 550 millones de dólares según portales de analítica DeFi. El día del ataque, la plataforma confirmó a través de sus canales oficiales que estaba sufriendo un exploit en tiempo real y procedió a suspender depósitos y retiradas mientras coordinaba la respuesta con firmas de seguridad, puentes y otros actores del ecosistema.
Los datos on-chain y los informes de empresas especializadas como Arkham Intelligence y PeckShield sitúan el agujero en una horquilla que va de algo más de 220 millones a unos 285 millones de dólares, según el método de cálculo y la valoración de cada activo implicado. Buena parte del drenaje se concentró en la extracción de alrededor de 41 millones de tokens JLP, valorados en más de 150 millones de dólares, desde las bóvedas de Drift hacia una cartera identificada como HkGz4K en la red Solana.
Tras ese primer movimiento, el atacante continuó retirando grandes sumas de USDC, USDT, WBTC, tokens envueltos de ether y bitcoin, memecoins y otros activos, redistribuyendo las tenencias entre múltiples direcciones para dificultar el rastreo. Estimaciones detalladas de analistas de seguridad hablan de un total aproximado de 270 millones de dólares en docenas de tokens distintos, con una fuerte concentración en JLP y stablecoins.
La reacción oficial de Drift incluyó la congelación del protocolo, la retirada y protección de los fondos del seguro y la eliminación de la cartera comprometida del multisig que gobernaba el sistema. Al mismo tiempo, monederos como Phantom comenzaron a mostrar avisos a los usuarios que intentaban interactuar con Drift, recomendando una precaución máxima mientras se investigaba el alcance del ataque.
Nonces duraderos en Solana: la pieza clave del engaño
Uno de los aspectos más llamativos del caso es que, al contrario de lo que se pensó en un primer momento, el atacante no habría recurrido a un bug típico en el contrato inteligente ni a un préstamo flash clásico. En su lugar, se habría apoyado en una funcionalidad legítima de Solana: los nonces duraderos, diseñados para permitir la firma y ejecución diferida de transacciones.
En Solana, cada operación incluye un hash de bloque reciente que actúa como una especie de sello temporal. Ese hash solo es válido durante unos 60 a 90 segundos; si la transacción no se envía en ese margen, queda invalidada, lo que sirve como defensa contra la repetición de órdenes antiguas. Los nonces duraderos, sin embargo, sustituyen ese hash efímero por un código fijo de un solo uso, almacenado en una cuenta especial en la cadena y cuya validez puede prolongarse durante días o semanas hasta que alguien decide gastarlo.
Esta característica es muy útil para configuraciones de seguridad avanzada: carteras hardware, firmas en frío o custodia institucional, donde los procesos de aprobación pueden tardar más de un minuto. El problema es que, si se abusa de ella, abre la puerta a que una transacción firmada hoy pueda ejecutarse tiempo después en un contexto completamente distinto, y el firmante no tiene una forma sencilla de revocar esa aprobación si no gestiona activamente la cuenta nonce. Casos previos que muestran el riesgo de robo mediante apps de confianza ilustran cómo herramientas legítimas pueden ser aprovechadas por atacantes.
Según la cronología publicada por el propio equipo de Drift, el atacante habría creado el 23 de marzo cuatro cuentas de nonce duradero: dos vinculadas a miembros legítimos del Consejo de Seguridad del protocolo, y dos bajo su control directo. De esta forma, ya contaba con transacciones pre-firmadas que podían activarse en el futuro sin caducar, aparentemente con el beneplácito de al menos dos de los cinco firmantes del multisig que gobernaba Drift.
Días después, el 27 de marzo, se produjo una migración planificada del Consejo de Seguridad para reemplazar a uno de sus miembros. El atacante se adaptó rápidamente: el 30 de marzo apareció una nueva cuenta de nonce duradero vinculada al multisig actualizado, lo que indica que había recuperado el umbral de dos de cinco firmas requerido en la nueva configuración. Con las piezas preparadas, solo quedaba elegir el momento oportuno para pulsar el botón.
De la firma al drenaje: ejecución del exploit en cuestión de minutos
El 1 de abril se desencadenó el ataque. Primero, el equipo de Drift ejecutó una retirada de prueba legítima de su fondo de seguros, una operación que, sobre el papel, formaba parte del funcionamiento normal del protocolo. Aproximadamente un minuto después, el atacante envió a la red la cadena de transacciones con nonces duraderos previamente firmadas, aprovechando el contexto de actividad administrativa para camuflar su movimiento.
En apenas unos slots de la blockchain de Solana —separados por cuatro bloques, según el análisis on-chain— se consiguió crear y aprobar una transferencia administrativa maliciosa, y a continuación ejecutarla. Esto otorgó al atacante un control efectivo sobre los permisos a nivel de protocolo, lo que le permitió introducir un mecanismo de retirada fraudulento y vaciar rápidamente las bóvedas.
El detalle inquietante es que, de acuerdo con la versión facilitada por Drift, no fue necesario comprometer criptográficamente las claves privadas de los firmantes. Bastó con que dos miembros del multisig aprobasen transacciones que, o bien no comprendían del todo, o bien fueron presentadas de forma engañosa, lo que el equipo ha descrito como «aprobaciones no autorizadas o mal representadas». Este tipo de incidentes recuerda otros donde ataques de credential stuffing y fallos operativos facilitaron el acceso indebido.
Este patrón encaja con una tendencia creciente en los grandes hackeos DeFi de los últimos años: menos errores puros de código y más fallos de seguridad operacional, donde la ingeniería social y los procesos internos poco robustos se convierten en el verdadero vector de ataque. Los nonces duraderos, en este caso, actuaron como una herramienta que permitió separar en el tiempo la firma y la ejecución, explotando esa brecha de contexto.
Desde la perspectiva europea, donde cada vez más fondos y startups exploran la DeFi sobre redes como Solana, el incidente está siendo seguido con lupa por reguladores y empresas que estudian cómo reforzar los controles de gobernanza y los flujos de firma en infraestructuras críticas.
Fondos robados: desglose de activos y ruta a través de puentes
Los investigadores on-chain han tratado de reconstruir con precisión qué activos se llevaron y adónde fueron a parar. Un análisis agregado cifra el valor sustraído en torno a los 270 millones de dólares, repartidos entre decenas de tokens y stablecoins. La mayor categoría individual fue de aproximadamente 155,6 millones de dólares en tokens JLP, seguidos por unos 60,4 millones de USDC, 11,3 millones en CBBTC (bitcoin envuelto de Coinbase), alrededor de 5,65 millones en USDT y varios millones adicionales en ether envuelto, DSOL, WBTC, FARTCOIN y otros activos como JUP, JITOSOL, MSOL, BSOL o EURC.
La cartera principal utilizada para iniciar el drenaje fue financiada ocho días antes mediante interacciones con el ecosistema de NEAR, pero se mantuvo inactiva hasta el momento del ataque. Desde esa dirección, los fondos se movieron a billeteras intermedias financiadas el día anterior a través de Backpack, un exchange descentralizado que exige verificación de identidad. Este detalle, relevante para los investigadores, abre la puerta a pistas adicionales si las autoridades solicitan información; además, recuerda la importancia de monitorizar posibles filtraciones de credenciales que facilitan la rastreabilidad.
A continuación, buena parte del botín fue trasladada fuera de Solana utilizando puentes entre cadenas. Por un lado, se empleó Wormhole para mover activos hacia Ethereum. Por otro, el analista on-chain ZachXBT documentó que más de 230 millones de dólares en USDC cruzaron mediante el Cross-Chain Transfer Protocol (CCTP) de Circle en más de un centenar de transacciones.
Un elemento que ha generado polémica en la comunidad es la falta de congelación inmediata de esos USDC por parte de Circle en las horas críticas del ataque. Según las reconstrucciones temporales, hubo una ventana de alrededor de seis horas desde que se detectó públicamente la actividad sospechosa hasta que el grueso de los fondos terminó de moverse, lo que ha servido para reabrir el debate sobre el papel de los emisores centralizados de stablecoins en incidentes de esta magnitud.
Una vez en Ethereum, los fondos siguieron los patrones ya conocidos en grandes robos DeFi: consolidación en carteras de control, paso por servicios de mezcla como Tornado Cash y conversiones progresivas para distribuir el riesgo. Esta operativa, repetida en distintos casos anteriores, complica la recuperación salvo que se identifiquen puntos regulados (exchanges o rampas fiat) donde los atacantes intenten finalmente liquidar.
Reacción del mercado: desplome del token DRIFT y nervios en DeFi
El impacto del ataque en el mercado no tardó en notarse. El token nativo de la plataforma, DRIFT, sufrió una fuerte corrección en las horas posteriores a la confirmación del exploit. Datos de agregadores como CoinMarketCap recogen caídas de entre el 28% y más del 40% en un intervalo de 24 horas, con el precio deslizándose hacia la zona de 0,04-0,06 dólares, muy lejos de los máximos históricos cercanos a los 2,60 dólares que había alcanzado a finales de 2024.
En paralelo, la capitalización de mercado del token se redujo a poco más de 20 millones de dólares, mientras que el volumen diario de negociación se disparó más de un 300%, reflejando ventas masivas, reposicionamiento especulativo y movimientos de cobertura. La ratio volumen/capitalización superando ampliamente el 100% indica un entorno de actividad intensa y alta rotación durante la fase de mayor volatilidad.
En el ecosistema de Solana y la DeFi en general, el incidente se ha leído como un nuevo recordatorio de los riesgos estructurales asociados a los protocolos de derivados y a las arquitecturas complejas de gobernanza. Proyectos con exposición directa o indirecta a Drift se apresuraron a publicar comunicados para aclarar si sus tesorerías o bóvedas habían resultado afectadas, con el objetivo de contener posibles contagios de pánico entre usuarios europeos y de otras regiones.
Para los inversores minoristas y profesionales en España y el resto de la UE, el caso refuerza la idea de que, incluso en protocolos muy auditados y consolidados, las pérdidas pueden ser abruptas e irreversibles si se materializa un fallo de seguridad operacional. Esta realidad encaja con las advertencias habituales de los supervisores financieros europeos, que subrayan el carácter de alto riesgo de los criptoactivos y de las plataformas DeFi.
¿Hackeo de código o fallo humano? El debate sobre el vector real
Una de las cuestiones que más controversia ha generado es la naturaleza exacta del exploit. En los primeros compases, varios analistas y empresas de seguridad apuntaron a la posible comprometida de claves administrativas, lo que habría permitido al atacante registrar nuevos mercados, modificar límites de retirada o intervenir directamente las bóvedas de Drift.
Algunos informes describieron un escenario en el que se habría creado un token falso, el llamado CarbonVote Token (CVT), acompañado de un pool de liquidez mínimo en plataformas como Raydium. Mediante operaciones de wash trading durante semanas, el atacante habría manipulado el historial de precios de ese activo hasta fijar una valoración artificial en torno a 1 dólar, para después incluirlo como colateral en Drift y retirar activos reales utilizando una garantía inflada con apenas unos cientos de dólares de respaldo real.
En este modelo, se habrían ejecutado decenas de operaciones en apenas 12 minutos, vaciando cerca de una veintena de bóvedas de mercado spot dentro del protocolo, con retiradas que incluyen decenas de millones en USDC, JLP y otros tokens. El hecho de que las transacciones se firmaran desde claves diferentes se ha interpretado como señal de un posible compromiso de la infraestructura de gestión de claves o la participación de alguien con acceso a múltiples credenciales autorizadas.
Sin embargo, otras investigaciones más recientes inciden en que el núcleo del ataque no habría estado tanto en una vulnerabilidad lógica del contrato —como un bug en el mecanismo de financiación de swaps perpetuos—, sino en ese abuso de nonces duraderos combinado con errores humanos en la aprobación de transacciones. Desde esta óptica, el incidente se sitúa en la misma categoría que otros exploits recientes basados en ingeniería social y fallos de seguridad operacional, más que en defectos de programación estricta.
Esta divergencia de interpretaciones no cambia el resultado para los usuarios, pero sí importa a la hora de diseñar nuevas defensas. Si el problema de fondo es que los firmantes no disponían de herramientas o procedimientos adecuados para detectar que estaban aprobando operaciones atadas a nonces duraderos, la solución pasa por revisar de arriba abajo la experiencia de usuario de las multifirmas, las interfaces de firma y las alertas de riesgo, especialmente en entornos de alta responsabilidad como los consejos de seguridad de grandes protocolos.
La sombra de Corea del Norte: patrones que apuntan a grupos estatales
El caso de Drift no solo ha interesado a desarrolladores y traders, sino también a las firmas especializadas en inteligencia financiera. La empresa de análisis Elliptic ha señalado que el exploit presenta múltiples indicadores compatibles con la operativa típica de grupos de hackers asociados a la República Popular Democrática de Corea (RPDC), es decir, Corea del Norte.
Entre los elementos destacados figuran el comportamiento en cadena, la forma de lavado de fondos y ciertas señales a nivel de red, todo ello en línea con otros ataques atribuidos a grupos como Lazarus. Según Elliptic, si se confirma esta autoría, estaríamos ante el decimoctavo incidente de este tipo en el año vinculado a actores norcoreanos, con un volumen total robado que superaría ya los 300 millones de dólares solo en este periodo.
Informes previos de empresas como Chainalysis ya habían documentado que los hackers de Corea del Norte lograron en 2025 un récord cercano a los 2.000 millones de dólares en criptoactivos sustraídos, con grandes golpes como el incumplimiento de Bybit por 1.400 millones. Las autoridades estadounidenses sostienen que estos fondos se destinan, en parte, a financiar programas de armas de destrucción masiva, lo que dota a estos incidentes de una dimensión geopolítica adicional.
En el caso concreto de Drift, Elliptic subraya la planificación previa: transacciones de prueba, carteras preparadas con antelación, uso de mezcladores sancionados y cruce por múltiples cadenas. La estructura modular del lavado —con consolidación, conversión y distribución secuencial— encajaría con un flujo de blanqueo repetible y profesionalizado, más propio de actores estatales que de atacantes aislados.
Para el entorno regulatorio europeo, donde se está desplegando el marco MiCA y se refuerzan las exigencias de prevención de blanqueo de capitales (AML), este tipo de operaciones subraya la necesidad de capacidades de rastreo multicanal y de cooperación internacional, tanto entre empresas como entre supervisores de distintos países.
La arquitectura de cuentas de Solana, en la que cada activo se mantiene en una cuenta de token separada, añade además una complejidad extra: sin herramientas avanzadas de agrupación de entidades, los investigadores corren el riesgo de ver solo «fragmentos» del comportamiento de un atacante, sin llegar a reconstruir todo el mapa de exposición.
Qué se salvó y qué lecciones deja para usuarios e industria
Aunque el ataque fue devastador, no todo el ecosistema vinculado a Drift sufrió el mismo destino. El propio equipo del protocolo ha aclarado que los tokens DSOL no depositados en Drift, incluidos los activos en staking para su validador, no se vieron afectados directamente. Parte de los fondos del seguro también se retiraron y resguardaron, y el protocolo fue congelado para evitar mayores daños.
En términos más amplios, el incidente se suma a una lista creciente de exploits recientes en los que no ha sido el código la pieza que se rompe, sino las capas humanas y organizativas: desde infraestructuras de firma comprometidas hasta aprobaciones engañosas en sistemas multisig. Este desplazamiento del punto de fallo obliga a replantear prioridades en la industria DeFi europea y global.
Para los usuarios de España y Europa que operan en plataformas DeFi, el caso de Drift sirve como recordatorio de varias prácticas básicas: evaluar la arquitectura de gobernanza de los protocolos en los que se deposita capital, revisar con detalle las medidas de custodia y de auditoría, y asumir que incluso proyectos con buena reputación pueden verse envueltos en incidentes de este calibre. Además, conviene repasar guías sobre cómo invertir en criptomonedas de forma segura antes de depositar fondos.
Al mismo tiempo, el episodio refuerza la importancia de contar con proveedores de análisis, monitorización en tiempo real y seguros especializados, así como de que los equipos de los protocolos mantengan canales de comunicación transparentes y ágiles. La rapidez con la que se informa, se congela la operativa y se coordinan bloqueos con emisores de stablecoins y exchanges puede marcar la diferencia en la cantidad de fondos que logran recuperarse o al menos bloquearse.
En conjunto, el hackeo al Protocolo Drift se ha consolidado como uno de los casos de estudio más relevantes para la seguridad DeFi en los últimos tiempos: combina un uso avanzado de funcionalidades de Solana, una preparación meticulosa del atacante, una posible implicación de grupos estatales y una respuesta que aún está siendo diseccionada por desarrolladores, reguladores y analistas en Europa y el resto del mundo, con implicaciones directas para cómo se diseñarán los próximos sistemas de gobernanza y protección en las finanzas descentralizadas.