Hackers norcoreanos se infiltraron en Drift Protocol durante seis meses antes de ejecutar un exploit que drenó $285 millones del protocolo. Este ataque, confirmado por investigadores de blockchain y agencias de ciberseguridad, representa un punto de inflexión en la seguridad DeFi, exponiendo vulnerabilidades que van más allá de los errores de código tradicionales. La metodología empleada - una campaña prolongada de infiltración que combinó ingeniería social, acceso privilegiado y paciencia estratégica - revela que los protocolos DeFi deben evolucionar sus defensas para enfrentar amenazas de actores estatales con recursos ilimitados.

La Señal

Seguridad DeFi en Crisis: Hackers Norcoreanos Infiltraron Drift Protoc

El exploit de Drift Protocol no fue un ataque técnico convencional. Los atacantes norcoreanos dedicaron seis meses completos a infiltrarse en el ecosistema del protocolo, posando como traders legítimos, participando en comunidades de desarrollo, e incluso reuniéndose en persona con contribuidores clave. Este nivel de paciencia y sofisticación marca un cambio fundamental en el panorama de amenazas DeFi, donde la mayoría de los protocolos están diseñados para resistir ataques técnicos inmediatos como exploits de contratos inteligentes o ataques de flash loans, no campañas de infiltración prolongadas que evaden las defensas tradicionales.

hackers norcoreanos analizando código DeFi en múltiples pantallas
hackers norcoreanos analizando código DeFi en múltiples pantallas

La industria DeFi ha enfrentado múltiples exploits en 2026, con pérdidas que superan los $1.2 mil millones en el primer trimestre según datos de Chainalysis. Sin embargo, la mayoría siguen patrones conocidos: vulnerabilidades en contratos inteligentes (42% de los casos), ataques de flash loans (28%), o errores en la lógica de protocolos (18%). El caso de Drift es paradigmático porque evadió completamente estas defensas técnicas. Los atacantes ganaron acceso privilegiado a través de ingeniería social y persistencia operacional, no mediante exploits de código. Esto sugiere que los protocolos DeFi deben expandir radicalmente su enfoque de seguridad, incorporando controles de acceso basados en identidad, monitoreo continuo de comportamiento, y verificaciones de múltiples capas que combinen auditorías técnicas con análisis de amenazas humanas.