Drift Protocol : 280M$ volés par négligence pure et simple
280 millions de dollars. C'est ce que les utilisateurs de Drift Protocol ont perdu mercredi à cause d'une attaque planifiée de longue date. Et selon l'avocate Ariel Givner, ce désastre était entièrement évitable.
La conclusion est brutale : l'équipe de Drift n'a pas respecté les procédures de sécurité les plus élémentaires du secteur. Garder les clés de signature sur des systèmes isolés, jamais utilisés pour le développement. Vérifier sérieusement l'identité des personnes rencontrées en conférence. Ce sont des bases. "Tout projet sérieux le sait. Drift ne l'a pas fait", tranche Givner.
L'avocate ne mâche pas ses mots : "En clair, la négligence civile signifie qu'ils ont failli à leur devoir fondamental de protéger l'argent qu'ils géraient." Des publicités pour des class actions contre Drift Protocol circulent déjà. Cointelegraph a contacté l'équipe, sans réponse.
Voici comment ça s'est passé. En octobre 2025, lors d'une grande conférence crypto, des individus approchent physiquement les développeurs de Drift. Ils se montrent intéressés par des intégrations et des collaborations. Pendant 6 mois, ils construisent une relation de confiance. Puis vient l'attaque : liens malveillants, malwares intégrés, machines de développeurs compromises. Des machines connectées aux contrôles multisignature du protocole.
L'équipe Drift reconnaît dans son post-mortem que ces individus, suspectés de travailler pour des hackers affiliés à la Corée du Nord, n'étaient pas eux-mêmes des ressortissants nord-coréens. Ce sont des intermédiaires. Une technique classique des groupes étatiques pour brouiller les pistes.
Drift affirme avec un niveau de confiance "moyen-élevé" que ce sont les mêmes acteurs qui ont frappé Radiant Capital en octobre 2024 pour un montant similaire. Radiant avait conclu que l'attaque provenait d'un malware envoyé via Telegram par un hacker nord-coréen se faisant passer pour un ex-prestataire. Le mode opératoire est identique.
Givner résume la situation sans détour : l'équipe Drift a passé des mois à tchatter sur Telegram avec des inconnus, à ouvrir des dépôts de code douteux et à télécharger de fausses applications sur des appareils liés à des contrôles multisignature gérant des centaines de millions de dollars. Dans un secteur où les groupes de hackers étatiques nord-coréens sont une menace documentée et connue de tous.
Ce n'est pas un hack sophistiqué qui aurait pu surprendre n'importe qui. C'est de l'ingénierie sociale basique, efficace uniquement parce que les cibles ont baissé la garde pendant 6 mois consécutifs.
Ce que ça change : Les équipes DeFi n'ont plus d'excuse. La menace nord-coréenne est documentée, les vecteurs d'attaque sont connus, et les procédures de sécurité opérationnelle existent. Gérer des centaines de millions de dollars d'argent public sans les appliquer n'est pas de la malchance, c'est de l'imprudence — et les tribunaux pourraient bientôt en décider.