← Retour 🔴 hack

Drift Protocol : 280M$ volés par une opération d'espionnage de 6 mois

Le DEX Drift Protocol a été victime d'une attaque ultra-sophistiquée préparée pendant 6 mois, impliquant de faux traders infiltrés dans des conférences crypto. Les pertes s'élèvent à 280 millions de dollars.
📅 dimanche 5 avril 2026 ⏱ 2 min de lecture
Drift Protocol : 280M$ volés par une opération d'espionnage de 6 mois

C'est le hack le plus élaboré de l'année. Drift Protocol, exchange décentralisé sur Solana, vient de révéler les coulisses de l'exploit du 1er avril qui lui a coûté 280 millions de dollars. Ce n'était pas un simple bug exploité à la va-vite. C'était une opération d'infiltration planifiée sur 6 mois.

Tout commence en octobre 2025, lors d'une grande conférence crypto. Des individus se présentent comme les représentants d'une firme de trading quantitatif. Ils approchent des contributeurs de Drift, se montrent intéressés par une intégration avec le protocole. Rien d'anormal en apparence. Ces gens connaissent le sujet, parlent le bon jargon, ont des profils LinkedIn crédibles.

Pendant 6 mois, ils continuent à se montrer dans les events du secteur, entretiennent des relations, construisent de la confiance. Ils ciblent délibérément les mêmes contributeurs, encore et encore. Une fois dans la place, ils partagent des liens et outils malveillants, compromettent les machines des développeurs, exécutent l'exploit, puis effacent toute trace. Propre. Méthodique. Professionnel.

Drift pointe avec une confiance "medio-haute" vers le même groupe responsable du hack de Radiant Capital en octobre 2024. Pour rappel, Radiant s'était fait vider via un malware envoyé sur Telegram par quelqu'un se faisant passer pour un ex-prestataire. La méthode est identique : construire une relation de confiance, livrer le malware, disparaître.

Radiant Capital avait formellement attribué son attaque à des hackers alignés avec la Corée du Nord, le groupe Lazarus ou ses affiliés. Drift va dans le même sens mais précise un détail important : les personnes qui se sont présentées physiquement aux conférences n'étaient pas des ressortissants nord-coréens. Ce sont des intermédiaires tiers recrutés pour faire le travail de terrain, pendant que les vrais opérateurs restent dans l'ombre. C'est exactement le mode opératoire connu du régime de Pyongyang pour contourner les sanctions et brouiller les pistes.

Drift dit travailler avec les forces de l'ordre et d'autres acteurs du secteur pour reconstituer le puzzle complet de l'attaque.

Ce type d'opération change radicalement la nature de la menace dans la crypto. On ne parle plus de gamin dans sa chambre qui trouve un bug dans un smart contract. On parle d'un état-nation qui finance des équipes entières capables de jouer la comédie pendant 6 mois pour voler 280 millions de dollars.

Ce que ça change : les conférences crypto sont désormais des terrains de chasse pour acteurs étatiques. Chaque nouvelle relation professionnelle dans l'industrie doit être traitée comme une menace potentielle. Le "faire confiance mais vérifier" ne suffit plus — même les vérifications peuvent être falsifiées.

A lire aussi