Drift Protocol informó que el exploit de $280 millones que trascendió a principios de abril de 2026 siguió "meses de preparación deliberada", y el equipo tiene "confianza medio-alta" en que los mismos actores estuvieron detrás de una brecha de Radiant Capital de $58 millones en octubre de 2024 (Cointelegraph, 5 abr 2026). El/los atacante(s) emplearon una secuencia de operaciones en cadena que Drift caracteriza como coordinadas y premeditadas, más que un abuso oportunista de préstamos flash. La divulgación, publicada el 5 de abril de 2026, sitúa el incidente entre las mayores pérdidas en DeFi de este trimestre y plantea preguntas renovadas sobre el reconocimiento entre protocolos y las técnicas de los atacantes. Protocolos, proveedores de liquidez y contrapartes institucionales están reevaluando exposiciones mientras continúa el análisis forense y la gobernanza comunitaria debate compensaciones y medidas de endurecimiento.
Contexto
La declaración preliminar de Drift al público enfatizó la escala y la preparación detrás del exploit: $280 millones desviados del protocolo y una vinculación, con "confianza medio-alta", a un hack de Radiant Capital de $58 millones en octubre de 2024 (Cointelegraph, 5 abr 2026). El lenguaje indica que los defensores están observando patrones en direcciones de wallets, herramientas o OPSEC (seguridad operacional) que apuntan a actores recurrentes en lugar de múltiples adversarios no relacionados. La cronología — Radiant en oct 2024 y Drift en abr 2026 — sugiere ya sea un actor persistente o un pequeño grupo que ha refinado capacidades durante al menos 18 meses, explotando ventanas a lo largo de pilas de préstamos y derivados.
Este patrón difiere de muchas fallas históricamente mediáticas que fueron oportunistas o resultado de bugs aislados en el código. Por ejemplo, las manipulaciones impulsadas por préstamos flash en ciclos previos a menudo ocurren en minutos u horas; Drift atribuye "meses" de preparación deliberada en este caso, lo que implica un modelo de reconocimiento, emplazamiento y ejecución más parecido a amenazas persistentes avanzadas en la ciberdelincuencia tradicional. Ese cambio eleva el listón sobre lo que los defensores deben anticipar, desde caza de amenazas continua en cadena hasta inteligencia fuera de cadena que vincule wallets con infraestructura. La transparencia de Drift sobre los niveles de confianza y la línea temporal es notable: permite a contrapartes y participantes del mercado calibrar la respuesta y evitar errores de atribución prematuros que puedan entorpecer la recuperación o las acciones legales.
La cronología de la divulgación pública también es importante. Drift publicó hallazgos preliminares el 5 de abril de 2026, en lugar de esperar un informe forense completo, lo que incrementó el escrutinio de auditores, aseguradoras y otros equipos DeFi. Las divulgaciones tempranas pueden ayudar a coordinar esfuerzos de devolución de fondos, como se ha visto en casos pasados, pero también corren el riesgo de revelar vectores de investigación a los adversarios. Los participantes institucionales que encauzan decisiones de asignación a través de comités de gobernanza o tesorería revisarán tanto las reclamaciones técnicas como los pasos de mitigación, particularmente cuando el incidente se cruza con eventos de mercado más amplios, como la volatilidad en los mercados de financiación nativos de cripto.
Profundización de datos
Hechos numéricos clave anclan la narrativa pública: $280 millones en activos robados (Drift), $58 millones tomados de Radiant Capital en octubre de 2024 (post-mortems de Radiant) y la divulgación preliminar del 5 de abril de 2026 (Cointelegraph, 5 abr 2026). La comparación aritmética es contundente: la pérdida de Drift es aproximadamente 4,8x la pérdida de Radiant, subrayando una escalada ya sea en la ambición del atacante o en el valor de la superficie explotable. Esos dos puntos de datos — $58M y $280M — proporcionan una línea base para que aseguradoras, firmas forenses y proveedores de liquidez dimensionen respaldos potenciales, desencadenantes de reaseguro y remedios de gobernanza.
Más allá de las cifras de portada, la caracterización de "meses de preparación deliberada" implica múltiples acciones preparatorias discretas que son medibles en cadena: transacciones de prueba, sondas de bajo valor, interacciones con smart contracts que construyen grafos de permisos y consolidación de wallets antes de la extracción singular. Estos son métricas rastreables que los equipos forenses usan para construir cronologías e identificar direcciones de puesta en escena. Para las contrapartes institucionales, la presencia de tales indicadores adelantados puede ser la diferencia entre reconocer una amenaza y reaccionar después del evento — una consideración que ahora está en primer plano para los equipos de tesorería y de riesgo de contraparte.
Otro punto mensurable es la confianza en la atribución. Drift emplea una taxonomía — "confianza medio-alta" — que puede cuantificarse operacionalmente (por ejemplo, solapamientos de wallets, infraestructura reutilizada, patrones compartidos de herramientas). Esa taxonomía importa para las vías legales: una mayor confianza en la atribución incrementa la probabilidad de cooperación con fuerzas del orden, sanciones por parte de servicios de cadena de custodia y acciones diplomáticas o extraterritoriales. Para cálculos de riesgo aproximados, los actores interesados deberían tratar los hallazgos de Drift como un insumo para el análisis de escenarios en lugar de una adjudicación final hasta que se completen informes forenses multipartes.
Implicaciones para el sector
El exploit amplifica preocupaciones estructurales a través de los primitivos de DeFi: la composabilidad que aumenta el alcance sistémico, un mercado de relayers y oráculos fuera de cadena que puede ser manipulado, y la persistencia de adversarios con alta pericia. Los protocolos que dependen de préstamos composables, contratos perp y construcciones de margen cruzado ahora enfrentan un riesgo de contraparte elevado porque un exploit en un protocolo puede propagarse a través de deslizamientos de peg de activos, motores de liquidación y dinámicas de tasa de financiamiento. Las contrapartes institucionales que previamente trataron DeFi como fuente de alfa deben ahora incorporar una prima operativa mayor en decisiones de acceso y custodia.
Las comparaciones con shocks previos de la industria son instructivas. El compromiso del puente Ronin de $625 millones en 2022 sigue siendo el mayor robo en DeFi registrado y motivó llamados más amplios a la custodia centralizada de grandes exposiciones; en contraste, Drift y Radiant representan asaltos dirigidos a la lógica del protocolo en lugar de a validadores de puentes cross-chain. La diferencia de modalidad significa que aseguradoras y mesas de tesorería necesitan enfoques de suscripción separados para puentes r
