非技术性攻击暴露去中心化金融深层脆弱性

针对Drift协议造成的2.7亿美元资产流失事件,其引发的行业震动不仅源于金额之巨,更在于攻击方式突破传统认知。项目方披露,此次事件未涉及智能合约漏洞或系统性技术入侵,而是由攻击者以真实身份长期潜伏,在全球范围内通过面对面交流逐步嵌入项目团队与社区网络,借由持续建立信任关系完成渗透。

隐蔽情报行动式渗透:从开发者到特工

据调查,该系列攻击由疑似朝鲜背景组织主导。与惯常依赖代码漏洞的黑客行为不同,这些攻击者刻意伪装为活跃社区成员,参与国际会议、赞助开发活动,并投入大量资金以获取信任。这一模式被业内视为高度协调的情报操作,而非一般意义上的网络犯罪。

ENS Labs信息安全主管亚历山大·乌尔贝利斯指出,此类事件不应被简单归为“黑客攻击”,其复杂程度已接近国家支持的外勤特工行动。攻击者通过长期布局,精准识别关键节点并实施定向渗透,揭示出一种新型威胁路径——不再寻找系统弱点,而是攻破人的信任。

“目标已从无防护的代码转向无防护的人。”乌尔贝利斯强调,“这不再是技术博弈,而是一场精心策划的社交间谍战。”

近期多起案例显示,朝鲜组织曾成功伪装成软件工程师进入加密企业,通过面试流程入职并隐藏真实身份。而Drift事件表明,这类行动正演变为有组织、跨地域、长周期的协同策略。

信任机制成为最大安全短板

当前大多数DeFi项目依赖小规模核心团队之间的紧密协作,权限高度集中于少数个体。一旦关键成员因社会工程学手段被操控,整个系统的安全性将面临瞬间崩塌的风险。SVRN运营总监、前Robinhood与Galaxy安全负责人大卫·施韦德认为,此次事件是行业必须正视的转折点。

“现代威胁已不再只是代码层面的漏洞利用,而是涉及真实身份、长期规划与人际操控的复合型挑战。”施韦德表示,“安全体系必须将人员管理、流程控制与技术审计置于同等地位。”

在此背景下,多个生态平台开始重构安全框架。以Solana链上DeFi项目Jupiter为例,尽管坚持开源审查与代码透明,但其重点正转向治理结构优化与运营安全强化。多重签名机制、时间锁控制等措施被广泛应用,同时内部安全培训与高级行为监控系统也得到显著升级。

Jupiter首席运营官卡什·丹达指出,尽管多层验证已成为标准配置,但真正的防线已转移至治理流程、社区参与度以及人为失误的预防。他强调,对核心成员的持续安全教育与监督机制已全面加强,但仍需警惕:安全绝非一劳永逸,而是一个动态演进的过程。

dYdX Labs首席运营官大卫·戈格尔认同此观点,指出仅依赖技术防护已无法应对新型威胁。他特别呼吁用户提升认知水平,理解系统架构中的多重签名机制及人为因素可能带来的系统性风险。

Jito Labs首席执行官卢卡斯·布鲁德则观察到,本次攻击的核心症结不在于代码,而在于人际信任的可被操纵性。他认为,当前最易被攻破的环节仍是团队成员的访问权限及其终端设备安全。行业不仅要关注系统如何运行,更要评估单点失效导致全局崩溃的速度与后果。