Der Drift $280M Hack: Wenn Vertrauen zur gefährlichsten Sicherheitslücke wird
Am 1. April 2026 erlebte die DeFi-Welt keinen Scherz, sondern einen Albtraum: Den Drift $280M Hack. Während viele bei Krypto-Diebstählen an komplexe Code-Fehler in Smart Contracts denken, offenbart dieser Fall eine weitaus beängstigendere Taktik. Es war keine Schwachstelle im Protokoll, die zum Fall führte, sondern eine über ein halbes Jahr akribisch geplante Social-Engineering-Operation, die das Vertrauen der Mitarbeiter als Einfallstor nutzte.
Der lange Weg zum Raub: Identitäten aus dem Nichts
Die Vorbereitungen für den Drift $280M Hack begannen bereits im Herbst 2025. Hacker der nordkoreanischen Gruppe UNC4736 agierten unter dem Deckmantel einer quantitativen Handelsfirma. Sie besuchten internationale Kryptokonferenzen, schüttelten Hände und bauten über Monate hinweg persönliche Beziehungen zu Drift-Mitarbeitern auf.
Um ihre Fassade absolut wasserdicht zu machen, gingen die Angreifer sogar so weit, über eine Million US-Dollar eigenes Kapital in einen sogenannten ‚Ecosystem Vault‘ auf Drift einzuzahlen. Diese Investition in das Vertrauen zahlte sich für die Hacker am Ende um das 280-Fache aus. Besonders perfide: Die vor Ort agierenden Personen waren vermutlich keine Nordkoreaner, sondern angeheuerte Mittelsmänner, was die Entlarvung zusätzlich erschwerte.
Die technische Infiltration: Bösartiger Code im Alltag
Neben dem zwischenmenschlichen Aspekt spielten technische Hintertüren eine entscheidende Rolle. Im Vorfeld des Drift $280M Hack wurden Mitarbeiter dazu verleitet, Code-Repositories zu nutzen, die eine Zero-Day-Lücke in gängigen Editoren wie VS Code oder Cursor ausnutzten. Ein einfacher Klick auf eine Datei genügte, um Schadcode im Hintergrund auszuführen.
Zusätzlich wurde eine präparierte TestFlight-App als neues Wallet-Produkt getarnt untergejubelt. Diese Kombination aus physischer Präsenz, psychologischer Manipulation und gezielten Malware-Injektionen ebnete den Weg zum administrativen Kern der Plattform.
12 Minuten bis zur Leere
Der eigentliche Zugriff am 1. April 2026 war nur noch Formsache. Durch das zuvor erschlichene Vertrauen konnten die Hacker Multisignatur-Unterzeichner dazu bewegen, Vorab-Autorisierungen zu unterschreiben. Da der Sicherheitsrat von Drift zudem auf eine Konfiguration ohne Zeitverzögerung (Zero-Timelock) migriert worden war, hatten die Verteidiger keine Chance. Innerhalb von nur 12 Minuten wurden die 280 Millionen US-Dollar abgezogen. Sofort danach löschten die Angreifer alle Kommunikationsspuren auf Telegram und verschwanden im digitalen Äther.
Wer ist UNC4736?
Die Spuren führen zur berüchtigten Gruppe UNC4736, auch bekannt als AppleJeus oder Citrine Sleet. Diese staatlich unterstützte Akteursgruppe aus Nordkorea hat sich auf den Kryptosektor spezialisiert. Mit dem Drift $280M Hack reiht sich ein weiteres prominentes Opfer in ihre Liste ein, zu der bereits Radiant Capital und die 3CX-Lieferkettenattacke gehören. Die Professionalität, mit der Identitäten über Monate hinweg gepflegt werden, setzt neue Maßstäbe in der Cyberkriminalität.
FAQ zum Drift $280M Hack
1. War der Smart Contract von Drift fehlerhaft?
Nein, die Protokoll-Logik selbst war sicher. Der Angriff erfolgte über die Kompromittierung der Administratoren und deren Zugriffsrechte.
2. Wie konnten die Hacker so lange unentdeckt bleiben?
Durch eine Mischung aus echten Geldinvestitionen (1 Mio. USD) und dem Aufbau persönlicher Beziehungen über sechs Monate wirkten sie wie legitime Partner.
3. Welche Rolle spielte die VS Code/Cursor-Schwachstelle?
Sie ermöglichte es den Hackern, beim Öffnen eines scheinbar harmlosen Code-Projekts heimlich Befehle auf den Rechnern der Drift-Mitarbeiter auszuführen.
4. Was passierte unmittelbar nach dem Hack?
Drift fror alle verbleibenden Funktionen ein und entfernte die kompromittierten Wallets, doch der Großteil der Gelder war bereits verloren.
5. Werden die Nutzer entschädigt?
Bisher gibt es keine offizielle Bestätigung über eine vollständige Entschädigung, da die Summe von 280 Millionen US-Dollar die Reserven der meisten DeFi-Plattformen übersteigt.
Fazit: Eine Lektion in digitaler Demut
Der Drift $280M Hack zeigt eindrucksvoll, dass die größte Schwachstelle in der Blockchain-Welt oft nicht im Code, sondern vor dem Bildschirm sitzt. Wenn staatlich finanzierte Hacker bereit sind, Monate in den Aufbau einer Legende zu investieren, reichen rein technische Sicherheitsmaßnahmen nicht mehr aus. Die DeFi-Branche muss lernen, dass Vertrauen im digitalen Raum eine Währung ist, die man sich nicht mit Geld allein kaufen können sollte. Ohne strengere Governance-Strukturen und längere Timelocks bei Sicherheitsentscheidungen bleiben selbst die fortschrittlichsten Plattformen ein leichtes Ziel für geduldige Jäger.
Quellen: thehackernews.com, therecord.media, binance.com, bleepingcomputer.com, bitcoinfoundation.org, unchainedcrypto.com, hackread.com, beincrypto.com, reddit.com, substack.com, mexc.com, techmeme.com, whale-alert.io, trmlabs.com,
Focus Keyphrase: Drift $280M Hack
Meta Description: Der Drift $280M Hack deckt eine beispiellose Social-Engineering-Operation auf. Erfahren Sie, wie nordkoreanische Hacker monatelang Vertrauen erschlichen und zuschlugen.


