- Drift Protocol sofreu ataque que movimentou US$ 270 milhões, atribuído a grupo da Coreia do Norte identificado como UNC4736, AppleJesus ou Citrine Sleet.
- Invasores teriam conhecido parte da equipe em conferência de criptomoedas em outubro de 2025 e criaram grupo no Telegram para planejar integrações e cofres; houve depósito de US$ 1 milhão em janeiro.
- Em abril, vulnerabilidade em VSCode e Cursor permitiu execução de código arbitrário via pasta maliciosa associada ao TestFlight, permitindo transações sem aprovação em menos de um minuto.
- Drift informou atividade incomum, orientou auditorias de acessos e dispositivos conectados à rede multisig; a plataforma opera na blockchain Solana.
- O setor de tecnologia tem reforçado segurança com acordos de compartilhamento de informações sobre golpes; Cisco também sofreu ataque recente por plugin de ação no GitHub, conforme o site BleepingComputer.
O Drift Protocol sofre ataque que movimentou US$ 270 milhões, atribuído a um grupo da Coreia do Norte conhecido como UNC4736, AppleJesus ou Citrine Sleet. A invasão pausou o funcionamento da plataforma, com parte dos recursos desviados para uma carteira provisória e depois transferidos.
Segundo a Drift, parte dos invasores conheceu a equipe em uma conferência de criptomoedas em outubro de 2025. Naquele encontro, foi discutida uma possível integração da empresa coreana ao sistema da Drift. Um grupo no Telegram foi criado para discutir estratégias e procedimentos de integração de cofres.
A Drift relata que, após cerca de seis meses de proximidade, os integrantes passaram a realizar operações mais complexas. Em janeiro, o grupo depositou US$ 1 milhão em um cofre da plataforma e direcionou recursos para atividades internas, segundo a empresa.
Ataque e impactos técnicos
Em abril, foi identificada uma vulnerabilidade nos softwares VSCode e Cursor. Uma pasta com código malicioso ligada a uma variação do TestFlight permitiu a execução de transações sem approvals internos. Os ataques teriam durado menos de um minuto.
A Drift notificou ter observado “atividade incomum” e informou que continua a apuração. Em nota pública, a empresa recomendou verificação de equipes, auditoria de acessos e tratamento de dispositivos conectados à rede multisig como alvo potencial.
Reações da indústria de tecnologia
O caso intensifica o foco em segurança em ambientes digitais. Grandes nomes do setor avaliam medidas para troca rápida de informações sobre golpes e ataques. A iniciativa Online Services Accord Against Scams reúne empresas, governos e organizações da sociedade civil para cooperação em defesa cibernética.
Nesta semana, a Cisco também informou incidente de segurança que afetou dados e ambientes de desenvolvimento. A brecha envolveu um plugin de ação do GitHub, utilizado por equipes de software para gerenciar códigos.
Entre na conversa da comunidade