Désastre Solana de 285 M$ – Voici ce qui s’est réellement passé

CaptainAltcoin
SOL4,72%
DRIFT-4,19%
WBTC5,3%
TAO-2,35%

Le 1er avril 2026, tout s’est effondré sur Solana (SOL). Drift Protocol a subi un exploit de 285 millions de dollars, et en l’espace de quelques heures, son token a chuté violemment. L’impact ne s’est pas arrêté là, il s’est rapidement propagé à d’autres protocoles connectés.

Cette analyse repose sur des reportages et une étude de Coin Bureau, avec 2,73m susbcibers, qui a couvert la chronologie complète de l’exploit et la manière dont il s’est déroulé en coulisses.

Au début, les gens ont supposé la cause habituelle : un bug de smart contract ou une défaillance technique. Mais ce n’était pas le cas ici. Aucun code n’a été cassé. Aucune vulnérabilité n’a été exploitée.

Cette attaque a été construite autour des personnes, pas du code.

L’opération a commencé des mois plus tôt, à une date située vers la fin de 2025. Elle a débuté discrètement, avec un groupe se faisant passer pour une société de trading professionnelle et approchant les contributeurs de Drift lors de conférences. Ils ont semblé crédibles, compétents, et profondément familiers à la fois du trading et de l’infrastructure.

Au fil du temps, ils ont noué des relations. Ils ont rejoint des discussions privées, partagé des idées et collaboré sur des stratégies. Pour renforcer leur image, ils ont même déposé plus d’un million de dollars sur la plateforme. Ce seul geste les a fait paraître sérieux et dignes de confiance.

Pas à pas, ils ont obtenu un accès d’initiés sans jamais forcer leur entrée.

  • Comment les attaquants sont entrés
  • L’erreur critique qui a rendu tout cela possible
  • Comment 285M$ a été drainé en quelques minutes
  • Ce que cela change pour la crypto

Comment les attaquants sont entrés

Une fois la confiance installée, les attaquants ont introduit des outils malveillants déguisés en processus normaux. Ils ont partagé un dépôt GitHub qui ressemblait à une intégration standard. Mais caché à l’intérieur se trouvait du code conçu pour compromettre discrètement le système d’un développeur dès l’ouverture.

Aucun avertissement, aucun signe évident. Tout semblait normal.

Cependant, un contributeur a été convaincu de télécharger une application factice, sous prétexte qu’elle servait à tester un nouveau wallet. Cela a donné aux attaquants un accès plus profond aux systèmes internes.

Désormais, ils n’étaient pas seulement en observation : ils étaient à l’intérieur d’une infrastructure critique, y compris les systèmes utilisés pour approuver les transactions.

_****Voici le prix de Bittensor (TAO) si celui-ci capte un marché d’IA de 60B**

L’erreur critique qui a rendu tout cela possible

Même avec ce niveau d’accès, les attaquants avaient encore besoin d’un moyen de prendre le contrôle total sans être stoppés. Cette opportunité est venue d’une simple erreur, mais sérieuse.

Drift avait supprimé son timelock administratif lors d’une mise à jour de routine. Normalement, cette fonctionnalité crée un délai avant que des actions importantes soient exécutées, ce qui laisse aux équipes le temps de repérer quelque chose de suspect.

Sans cela, les transactions pouvaient être validées instantanément.

À peu près au même moment, les attaquants ont convaincu des membres de l’équipe de signer ce qui ressemblait à des transactions administratives de routine. En réalité, ces signatures ont transféré le contrôle total du protocole.

Aucune alarme ne s’est déclenchée.

Comment 285M$ a été drainé en quelques minutes

Une fois que tout a été en place, l’attaque a progressé rapidement. Les attaquants ont créé un token factice et ont manipulé son prix pour qu’il paraisse valoir 1 $. Ils l’ont ensuite listé comme collatéral valide au sein du protocole.

Sur le papier, il semblait qu’ils détenaient des centaines de millions d’actifs.

En utilisant ce collatéral fictif, ils ont commencé à emprunter de vrais actifs au système. De grandes quantités de liquidité ont été retirées sur plusieurs pools, y compris de gros tokens comme Solana (SOL) et le Bitcoin enveloppé.

En quelques minutes, plus de 150 millions de dollars avaient déjà été drainés. Le reste a suivi peu après.

Les fonds volés ont été convertis en stablecoins et déplacés hors du réseau. Ils ont ensuite été bridgés vers Ethereum et distribués sur de nombreux wallets, rendant la récupération extrêmement difficile.

Des sociétés de sécurité ont ensuite relié l’attaque à un groupe nord-coréen connu pour mener des opérations similaires. Ce n’était ni aléatoire ni précipité. C’était planifié sur des mois et exécuté avec précision.

Le même groupe a été associé à des exploits passés, mais celui-ci a montré un niveau plus élevé de coordination et d’ampleur.

Ce que cela change pour la crypto

Cet incident déplace l’axe de la sécurité en crypto. Pendant des années, la principale inquiétude a été les vulnérabilités de smart contracts. Les projets ont investi massivement dans des audits et des revues de code, et Drift n’a pas fait exception.

Mais cette attaque ne visait pas le code. Elle visait la confiance.

Les développeurs, les contributeurs et les processus internes sont devenus les points d’entrée. Les attaquants n’ont pas cassé le système : ils l’ont contourné en exploitant les interactions humaines.

Cela change la manière dont la sécurité doit être abordée à l’avenir.

La perte de 285 millions de dollars n’est pas seulement un autre exploit. Elle montre que même des systèmes bien audités peuvent échouer si la couche humaine est exposée.

DeFi ne se limite plus à un code sécurisé. Il s’agit aussi de sécuriser les personnes et les processus qui se trouvent derrière. Et comme le montre ce cas, ce pourrait être la partie la plus difficile à protéger.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le fondateur de l’application de l’écosystème Solana Believe, accusé d’une escroquerie de type rug pull, a été inculpé à New York.

Actualités du portail Gate News, 14 avril, le fondateur de l’application de l’écosystème Solana Believe, Pasternak, a été inculpé devant un tribunal de New York pour sa participation présumée à une escroquerie de type rug pull dans le secteur des cryptomonnaies. Cette affaire concerne l’écosystème de la blockchain Solana et semblerait liée à des pertes de plusieurs millions de dollars. En tant que responsable du projet Believe, Pasternak est accusé d’avoir utilisé le projet pour commettre des actes frauduleux, entraînant des pertes économiques importantes pour les investisseurs. À l’heure actuelle, l’affaire est en cours d’examen et les détails pertinents n’ont pas encore été entièrement divulgués.

GateNewsIl y a 7m

Les manœuvres d’Alameda de FTX $16 déplacent 1 000 000 SOL dans le cadre des remboursements continus des créanciers

Alameda Research a transféré pour $16 millions de jetons Solana liés aux remboursements des créanciers de FTX, suivant un schéma de transactions antérieures. Malgré ces mouvements, Alameda conserve une participation importante de 3,5 million de SOL, susceptible d’avoir un impact sur la liquidité du marché.

CoinpediaIl y a 6h

Alerte d’urgence des équipes : injection d’adresse et comptes multisignatures falsifiés, le mécanisme de liste blanche sera déployé

Les multi-signatures de l’écosystème Solana ont émis un avertissement : elles indiquent que des attaquants mènent une attaque d’« empoisonnement d’adresses » contre des utilisateurs, en les trompant via la création de comptes falsifiés afin de déclencher des transferts non autorisés. Squads confirme qu’il n’y a eu aucune perte de fonds et souligne qu’il s’agit d’une attaque d’ingénierie sociale plutôt que d’une faille du protocole. En réponse, Squads a mis en place des mesures de protection telles qu’un système d’alertes, des notifications pour les comptes non interactifs et un mécanisme de liste blanche. Cet incident met en évidence la croissance des menaces d’ingénierie sociale dans l’écosystème Solana et a suscité des examens de sécurité continus.

MarketWhisperIl y a 6h
Commentaire
0/400
Aucun commentaire