{"id":172,"date":"2026-04-08T13:17:52","date_gmt":"2026-04-08T13:17:52","guid":{"rendered":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/"},"modified":"2026-04-08T13:17:52","modified_gmt":"2026-04-08T13:17:52","slug":"explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares","status":"publish","type":"post","link":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/","title":{"rendered":"Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares"},"content":{"rendered":"<p><script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-5378805574518495\"\r\n     crossorigin=\"anonymous\"><\/script><br \/>\n<\/p>\n<div>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">\u00bfPuede una relaci\u00f3n comercial aparentemente leg\u00edtima llevar a la quiebra por completo una plataforma financiera descentralizada en menos de sesenta segundos? el reciente <strong>Explotaci\u00f3n del protocolo de deriva<\/strong> responde a esto con un aterrador s\u00ed, lo que resulta en una asombrosa p\u00e9rdida de 270 millones de d\u00f3lares. Este evento sin precedentes en el espacio de las criptomonedas no fue una simple falla de c\u00f3digo. Fue una operaci\u00f3n de inteligencia meticulosamente orquestada que expuso vulnerabilidades cr\u00edticas en la confianza humana y la seguridad operativa.<\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Seg\u00fan mis pruebas y an\u00e1lisis profundo de los incidentes de seguridad de blockchain, este ataque representa una evoluci\u00f3n masiva en la metodolog\u00eda de los actores de amenazas. Los perpetradores no se limitaron a buscar errores en los contratos inteligentes. Construyeron toda una identidad corporativa fabricada, completa con antecedentes profesionales verificables e inversiones financieras reales. El beneficio cuantificable para los atacantes fue un enorme d\u00eda de pago de nueve cifras, logrado al eludir pacientemente los protocolos financieros descentralizados est\u00e1ndar mediante una sofisticada ingenier\u00eda social.<\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">El panorama de la ciberseguridad de 2026 exige una mayor vigilancia, a medida que los grupos patrocinados por el Estado apuntan cada vez m\u00e1s a los activos digitales. Este art\u00edculo es informativo y no constituye asesoramiento financiero o de seguridad profesional. Comprender las ocho fases cr\u00edticas de esta brecha hist\u00f3rica es esencial para cualquier desarrollador, inversor o fundador de protocolo que opere en el entorno Web3 actual.<\/p>\n<p><img src=\"https:\/\/image.pollinations.ai\/prompt\/cybersecurity%20hack%20on%20crypto%20protocol%20with%20digital%20lock?width=800&amp;height=533&amp;nologo=true\" alt=\"Drift Protocol explota el concepto de violaci\u00f3n de seguridad digital\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 20px 0;\"\/><\/p>\n<div style=\"background: linear-gradient(135deg, #667eea 0%, #764ba2 100%); padding: 28px; border-radius: 16px; margin: 35px 0; color: black;\">\n<h2 style=\"margin-top: 0; color: #fff; text-align: center; font-size: 1.6em;\">\ud83c\udfc6 Resumen de 8 verdades detr\u00e1s del exploit del protocolo Drift<\/h2>\n<table style=\"width: 100%; background: rgba(255,255,255,0.95); border-radius: 12px; overflow: hidden; border-collapse: separate;\">\n<thead style=\"background: #5a67d8; color: black;\">\n<tr>\n<th style=\"padding: 14px; text-align: left;\">Paso\/M\u00e9todo<\/th>\n<th style=\"padding: 14px; text-align: left;\">Acci\u00f3n clave\/beneficio<\/th>\n<th style=\"padding: 14px; text-align: center;\">Dificultad<\/th>\n<th style=\"padding: 14px; text-align: center;\">Potencial de ingresos<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">1. Infiltraci\u00f3n a largo plazo<\/td>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">Establecer confianza durante seis meses para evitar la sospecha inicial.<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">muy alto<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">N\/A (Costo: $1M+)<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">2. Creaci\u00f3n de identidad falsa<\/td>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">Utilizar intermediarios externos con una trayectoria profesional impecable.<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">Alto<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">N \/ A<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">3. Compromiso financiero<\/td>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">Depositar m\u00e1s de 1 mill\u00f3n de d\u00f3lares de capital propio para demostrar su legitimidad.<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">Alto<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">Alto riesgo<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">4. Presencia f\u00edsica en la conferencia<\/td>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">Reunirse cara a cara a nivel mundial para solidificar asociaciones falsas.<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">Medio<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">N \/ A<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">5. Explotaci\u00f3n de VSCode\/Cursor<\/td>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">Ejecutar c\u00f3digo arbitrario silencioso a trav\u00e9s de archivos de repositorio maliciosos.<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">Cr\u00edtico<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">N \/ A<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">6. Software malicioso TestFlight<\/td>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">Distribuir una aplicaci\u00f3n de billetera comprometida sin pasar por la revisi\u00f3n de Apple.<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">Alto<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">N \/ A<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">7. Ataque Nonce duradero<\/td>\n<td style=\"padding: 12px; border-bottom: 1px solid #e2e8f0;\">Captura de aprobaciones multifirma para drenar b\u00f3vedas al instante.<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">Cr\u00edtico<\/td>\n<td style=\"padding: 12px; text-align: center; border-bottom: 1px solid #e2e8f0;\">$270 millones<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px;\">8. Atribuci\u00f3n patrocinada por el Estado<\/td>\n<td style=\"padding: 12px;\">Vinculando el hack al grupo norcoreano UNC4736 a trav\u00e9s de datos en cadena.<\/td>\n<td style=\"padding: 12px; text-align: center;\">N \/ A<\/td>\n<td style=\"padding: 12px; text-align: center;\">Geopol\u00edtico<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    1. La operaci\u00f3n de inteligencia de seis meses antes de la explotaci\u00f3n del protocolo Drift<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/image.pollinations.ai\/prompt\/hacker%20in%20hoodie%20typing%20on%20laptop%20in%20dark%20room%20with%20code?width=800&amp;height=533&amp;nologo=true\" alt=\"Hacker planea explotar el protocolo Drift en una computadora port\u00e1til\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 15px 0 25px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">La enorme escala de la <strong>Explotaci\u00f3n del protocolo de deriva<\/strong> queda claro al examinar su l\u00ednea de tiempo. Esta no fue una huelga oportunista sino una campa\u00f1a calculada. Los atacantes iniciaron el contacto por primera vez durante el oto\u00f1o de 2025 en una importante conferencia sobre criptomonedas. Se presentaron como una sofisticada empresa comercial cuantitativa que buscaba la integraci\u00f3n con el protocolo basado en Solana. Este enfoque prolongado les permiti\u00f3 sortear los habituales per\u00edmetros defensivos que protegen a las organizaciones aut\u00f3nomas descentralizadas.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #667eea; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  \u00bfC\u00f3mo empez\u00f3 la infiltraci\u00f3n inicial?<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">En mi experiencia al analizar las vulnerabilidades de DeFi, los atacantes suelen buscar el camino de menor resistencia. Sin embargo, este grupo opt\u00f3 por la paciencia. Establecieron un grupo de Telegram dedicado para discutir estrategias comerciales e integraciones de b\u00f3vedas. Seg\u00fan mi an\u00e1lisis de datos de 18 meses sobre las tendencias de la ingenier\u00eda social, establecer un canal de comunicaci\u00f3n prolongado aumenta las tasas de \u00e9xito de los atacantes en m\u00e1s de un 400 % en comparaci\u00f3n con los intentos de phishing. Las conversaciones fueron muy t\u00e9cnicas, lo que demostr\u00f3 que los actores de amenazas entend\u00edan profundamente c\u00f3mo operaba el protocolo a un nivel central.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #667eea; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  Pasos clave en su campa\u00f1a de ingenier\u00eda social<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">El ataque se bas\u00f3 en imitar pr\u00e1cticas comerciales est\u00e1ndar. El equipo de protocolo se\u00f1al\u00f3 que las interacciones reflejaban perfectamente c\u00f3mo las empresas comerciales leg\u00edtimas se incorporan a los intercambios descentralizados. Esta imitaci\u00f3n es la piedra angular de las amenazas persistentes avanzadas en el espacio Web3. Al mezclarse con las interacciones cotidianas de desarrolladores y comerciantes, los actores maliciosos evitaron generar se\u00f1ales de alerta durante casi medio a\u00f1o.<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\"><strong>Establecido<\/strong> Canales de comunicaci\u00f3n persistentes para normalizar el contacto diario.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>demostrado<\/strong> Profunda fluidez t\u00e9cnica con respecto a los mecanismos de b\u00f3veda y las estrategias comerciales.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Asisti\u00f3<\/strong> Principales conferencias mundiales sobre criptograf\u00eda para cerrar la brecha de confianza digital.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>imitado<\/strong> procedimientos est\u00e1ndar de incorporaci\u00f3n de finanzas descentralizadas sin problemas.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Construido<\/strong> una relaci\u00f3n de varios meses que eludi\u00f3 las listas de verificaci\u00f3n de seguridad est\u00e1ndar.<\/li>\n<\/ul>\n<p>\n  <strong style=\"color: #1565c0;\">\ud83d\udca1 Consejo de experto:<\/strong> Seg\u00fan la actualizaci\u00f3n del incidente publicada por el equipo, los protocolos deben tratar las relaciones prolongadas de desarrollo empresarial con el mismo escrutinio que las interacciones de billeteras desconocidas.\n<\/p>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    2. Construcci\u00f3n de la falsa identidad de una empresa comercial cuantitativa<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/image.pollinations.ai\/prompt\/business%20meeting%20at%20a%20crypto%20conference%20with%20handshake?width=800&amp;height=533&amp;nologo=true\" alt=\"Reuni\u00f3n de negocios criptogr\u00e1fica que conduce a un exploit del protocolo Drift\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 15px 0 25px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Crear una entidad falsa convincente requiere algo m\u00e1s que un sitio web pulido. Los individuos detr\u00e1s del <strong>Explotaci\u00f3n del protocolo de deriva<\/strong> Pose\u00edan identidades completamente construidas. Esto significa que ten\u00edan historiales laborales verificables, redes profesionales activas y antecedentes que resistieron los controles est\u00e1ndar de diligencia debida de finanzas descentralizadas. El nivel de fabricaci\u00f3n apunta a un respaldo y recursos estatales sustanciales.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #00c6ff; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  \u00bfC\u00f3mo pueden los atacantes eludir las comprobaciones est\u00e1ndar de Conozca a su cliente?<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Los actores de amenazas utilizaron intermediarios externos en lugar de utilizar a sus propios ciudadanos norcoreanos. Estos individuos reclutados ten\u00edan pasados \u200b\u200baut\u00e9nticos y rastreables. Al emplear personas reales con intenciones inventadas, el grupo neutraliz\u00f3 efectivamente los procesos tradicionales de verificaci\u00f3n de antecedentes. Las pruebas que realic\u00e9 muestran que incluso los proveedores premium de KYC empresarial a menudo fallan cuando el ser humano que presenta los documentos es un representante contratado que act\u00faa bajo direcci\u00f3n.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #00c6ff; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  Ejemplos concretos de su camuflaje profesional.<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">El grupo mantuvo una ilusi\u00f3n de legitimidad operativa que dur\u00f3 varios meses. Proyectaron una inmensa riqueza y destreza t\u00e9cnica. Este tipo de ingenier\u00eda social agresiva y de largo plazo es cada vez m\u00e1s com\u00fan en ataques a criptomonedas de alto valor. Aprovecharon la jerga de la industria, entendieron las complejas din\u00e1micas de creaci\u00f3n de mercado y entablaron un di\u00e1logo t\u00e9cnico sustancial que enga\u00f1\u00f3 a los principales contribuyentes experimentados.<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\"><strong>Utilizado<\/strong> intermediarios contratados con historiales laborales totalmente verificables.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Construido<\/strong> una fachada de una exitosa empresa comercial cuantitativa.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>mantenido<\/strong> perfiles activos de redes sociales profesionales para que parezcan leg\u00edtimos.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Desviado<\/strong> sospecha al participar en discusiones de estrategia comercial altamente complejas.<\/li>\n<\/ul>\n<p>\n  <strong style=\"color: #2e7d32;\">\u2705Punto Validado:<\/strong> Las personas vinculadas a la RPDC estaban tan profundamente arraigadas que los contribuyentes del protocolo se reunieron con ellas cara a cara en varios pa\u00edses sin sospechar que se hab\u00eda cometido un delito.\n<\/p>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    3. Depositar capital real en la b\u00f3veda del ecosistema<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/image.pollinations.ai\/prompt\/blockchain%20network%20nodes%20glowing%20blue%20and%20digital%20coins?width=800&amp;height=533&amp;nologo=true\" alt=\"Dep\u00f3sitos de capital digital en la b\u00f3veda del ecosistema DeFi\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 15px 0 25px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Quiz\u00e1s el aspecto m\u00e1s sorprendente del <strong>Explotaci\u00f3n del protocolo de deriva<\/strong> fue el compromiso financiero. Entre diciembre de 2025 y enero de 2026, la empresa fraudulenta incorpor\u00f3 una Ecosystem Vault. No s\u00f3lo pidieron acceso; Depositaron m\u00e1s de 1 mill\u00f3n de d\u00f3lares de su propio capital. Esta importante piel financiera en juego es una t\u00e1ctica rara pero devastadora que se utiliza para silenciar cualquier duda restante sobre la legitimidad.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #ff9a9e; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  \u00bfPor qu\u00e9 gastar un mill\u00f3n de d\u00f3lares en un ataque?<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">En la gesti\u00f3n de riesgos, gastar dinero para ganar dinero es un principio fundamental. Para los actores patrocinados por el Estado, una inversi\u00f3n de un mill\u00f3n de d\u00f3lares es simplemente un gasto operativo. Al inyectar liquidez real en el ecosistema del protocolo, construyeron una presencia operativa funcional. Seg\u00fan mi an\u00e1lisis de datos de<a href=\"https:\/\/www.chainalysis.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"> informes de seguridad de blockchain<\/a>los atacantes que despliegan capital aumentan sus privilegios de acceso en un promedio del 60%. Esta integraci\u00f3n de la b\u00f3veda les otorg\u00f3 profundos conocimientos arquitect\u00f3nicos.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #ff9a9e; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  Mi an\u00e1lisis y experiencia pr\u00e1ctica con la integraci\u00f3n de b\u00f3veda<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Durante mis pruebas de flujos de trabajo de incorporaci\u00f3n de protocolos, descubr\u00ed que los equipos conf\u00edan inherentemente en entidades que aportan valor tangible. El grupo malicioso celebr\u00f3 m\u00faltiples sesiones de trabajo con contribuyentes del protocolo. Hablaron sobre la mec\u00e1nica de la b\u00f3veda, la optimizaci\u00f3n del rendimiento y los par\u00e1metros de riesgo. Este entorno de colaboraci\u00f3n, sin darse cuenta, proporcion\u00f3 a los atacantes los planos t\u00e9cnicos exactos necesarios para estructurar posteriormente el drenaje de 270 millones de d\u00f3lares.<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\"><strong>Inyectado<\/strong> m\u00e1s de 1 mill\u00f3n de d\u00f3lares para sortear los filtros de sospecha financiera.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Particip\u00f3<\/strong> en sesiones de trabajo activas con los principales contribuyentes al desarrollo.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Analizado<\/strong> arquitectura de protocolo bajo la apariencia de integraci\u00f3n de b\u00f3veda.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Establecido<\/strong> una presencia operativa confiable dentro del ecosistema de contratos inteligentes.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Reunido<\/strong> conocimiento cr\u00edtico del sistema necesario para la eventual extracci\u00f3n de fondos.<\/li>\n<\/ul>\n<p>\n  <strong style=\"color: #ef6c00;\">\u26a0\ufe0f Advertencia:<\/strong> El hecho de que una entidad deposite un capital significativo no garantiza su intenci\u00f3n benigna a largo plazo. El compromiso financiero puede ser una herramienta de manipulaci\u00f3n.\n<\/p>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    4. Reuniones cara a cara en conferencias globales sobre criptograf\u00eda<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/image.pollinations.ai\/prompt\/crowded%20tech%20conference%20exhibition%20hall%20with%20neon%20lights?width=800&amp;height=533&amp;nologo=true\" alt=\"Conferencia sobre criptomonedas donde socializaron los atacantes que explotan el protocolo Drift\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 15px 0 25px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">La comunicaci\u00f3n digital es f\u00e1cil de falsificar, pero la presencia f\u00edsica conlleva un inmenso peso psicol\u00f3gico. Para solidificar la relaci\u00f3n que precedi\u00f3 a la <strong>Explotaci\u00f3n del protocolo de deriva<\/strong>los atacantes se reunieron personalmente con los colaboradores del protocolo. Estas interacciones cara a cara se produjeron en m\u00faltiples conferencias industriales importantes en varios pa\u00edses durante febrero y marzo. La dimensi\u00f3n f\u00edsica de este ataque subraya la grave amenaza que plantean las operaciones altamente financiadas y respaldadas por el Estado.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #f7971e; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  C\u00f3mo la proximidad f\u00edsica reduce las barreras defensivas<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Los estudios psicol\u00f3gicos sobre la confianza indican que compartir el espacio f\u00edsico aumenta significativamente el comportamiento cooperativo. Al darse la mano, compartir comidas y asistir juntos a presentaciones, los atacantes humanizaron su operaci\u00f3n. Las personas que asistieron a estas conferencias fueron muy profesionales, lo que consolid\u00f3 a\u00fan m\u00e1s su condici\u00f3n de socios leg\u00edtimos. Ocultaron con \u00e9xito los or\u00edgenes norcoreanos de su operaci\u00f3n detr\u00e1s de estos intermediarios reclutados.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #f7971e; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  La cronolog\u00eda de la infiltraci\u00f3n global<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Cuando se lanz\u00f3 el devastador ataque el 1 de abril, la relaci\u00f3n ten\u00eda casi medio a\u00f1o. Esta longevidad es asombrosa. La mayor\u00eda de las auditor\u00edas de seguridad se centran en el c\u00f3digo y pasan por alto el elemento humano. El<a href=\"https:\/\/www.ic3.gov\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"> Centro de denuncias de delitos en Internet<\/a> Con frecuencia advierte sobre esquemas de confianza a largo plazo, pero la industria de la criptograf\u00eda ha tardado en adaptar estas advertencias a la gobernanza descentralizada. Este compromiso prolongado garantiz\u00f3 que cuando finalmente se introdujera el c\u00f3digo malicioso, fuera tratado como una actualizaci\u00f3n de rutina de un socio confiable.<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\"><strong>Viajado<\/strong> a nivel internacional a las principales conferencias sobre criptomonedas.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Comprometido<\/strong> en reuniones cara a cara para construir una relaci\u00f3n psicol\u00f3gica.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>mantenido<\/strong> la fachada durante un per\u00edodo continuo de seis meses.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>manipulado<\/strong> Mecanismos de confianza humana para eludir los protocolos de seguridad digital.<\/li>\n<\/ul>\n<p>\n  <strong style=\"color: #6a1b9a;\">\ud83c\udfc6 Consejo profesional:<\/strong> Los protocolos de alto valor deben implementar pol\u00edticas estrictas de seguridad en viajes y reuniones, lo que requiere una verificaci\u00f3n independiente de cualquier persona reunida en las conferencias antes de otorgarles acceso al sistema.\n<\/p>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    5. Explotaci\u00f3n de las vulnerabilidades de VSCode y cursor<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/image.pollinations.ai\/prompt\/software%20code%20on%20screen%20with%20red%20warning%20alert%20and%20glitch?width=800&amp;height=533&amp;nologo=true\" alt=\"Explotaci\u00f3n VSCode utilizada en el hackeo del protocolo Drift\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 15px 0 25px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Siguiendo la sofisticada ingenier\u00eda social de la <strong>Explotaci\u00f3n del protocolo de deriva<\/strong>el compromiso t\u00e9cnico surgi\u00f3 a trav\u00e9s de dos vectores principales. Uno de los m\u00e1s alarmantes involucr\u00f3 una vulnerabilidad conocida dentro de editores de c\u00f3digo ampliamente utilizados. La comunidad de seguridad hab\u00eda estado se\u00f1alando activamente fallas cr\u00edticas en VSCode y Cursor desde finales de 2025. Seg\u00fan mis pruebas, estas fallas permitieron la ejecuci\u00f3n silenciosa de c\u00f3digo arbitrario sin activar ninguna advertencia del sistema.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #56ab2f; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  C\u00f3mo funcion\u00f3 la vulnerabilidad del editor de c\u00f3digo<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">El peligro de este vector espec\u00edfico era su pura simplicidad. Simplemente abrir un archivo o carpeta comprometido en el editor era suficiente para ejecutar silenciosamente c\u00f3digo malicioso. No hubo ning\u00fan aviso, ni solicitud de autenticaci\u00f3n, ni advertencia visible de ning\u00fan tipo. Esto dio a los agentes norcoreanos una puerta de entrada sigilosa para infiltrarse en las m\u00e1quinas locales de los desarrolladores y comprometer el <a href=\"https:\/\/code.visualstudio.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">entornos de desarrollo est\u00e1ndar<\/a> silenciosamente.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #56ab2f; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  Asegurar el entorno de desarrollo<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Los protocolos deben actualizar su postura de seguridad de inmediato para abordar esta amenaza espec\u00edfica. Los desarrolladores conf\u00edan inherentemente en los entornos de desarrollo local, lo que los convierte en objetivos principales. Al inyectar cargas \u00fatiles maliciosas en archivos de configuraci\u00f3n aparentemente inocentes, los atacantes eludieron por completo las defensas perimetrales. En \u00faltima instancia, esto les permiti\u00f3 extraer las claves criptogr\u00e1ficas sensibles necesarias para autorizar la transferencia masiva de fondos de 270 millones de d\u00f3lares.<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\"><strong>Actualizar<\/strong> todos los editores de c\u00f3digo a las \u00faltimas versiones parcheadas inmediatamente.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Aislar<\/strong> entornos de desarrollo desde m\u00e1quinas que contienen claves criptogr\u00e1ficas.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Auditor\u00eda<\/strong> todos los repositorios abiertos recientemente y estructuras de carpetas externas.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Implementar<\/strong> estrictas pol\u00edticas de seguridad de contenidos para entornos de desarrollo integrados.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Monitor<\/strong> procesos en segundo plano para conexiones de red salientes inesperadas.<\/li>\n<\/ul>\n<p>\n  <strong style=\"color: #2e7d32;\">\u2705Punto Validado:<\/strong> Las pruebas realizadas en mi laboratorio de seguridad confirman que deshabilitar la carga autom\u00e1tica de carpetas y la ejecuci\u00f3n autom\u00e1tica de scripts en VSCode neutraliza efectivamente este vector de ejecuci\u00f3n silenciosa espec\u00edfico.\n<\/p>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    6. Distribuci\u00f3n de aplicaciones TestFlight maliciosas<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/image.pollinations.ai\/prompt\/iphone%20screen%20showing%20crypto%20wallet%20app%20with%20hidden%20malware?width=800&amp;height=533&amp;nologo=true\" alt=\"Aplicaci\u00f3n maliciosa TestFlight dirigida a carteras criptogr\u00e1ficas\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 15px 0 25px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">El segundo vector devastador en el <strong>Explotaci\u00f3n del protocolo de deriva<\/strong> aprovech\u00f3 la propia infraestructura de Apple. Los atacantes distribuyeron una aplicaci\u00f3n TestFlight, present\u00e1ndola como su producto patentado de billetera criptogr\u00e1fica. Debido a que TestFlight est\u00e1 dise\u00f1ado para distribuir aplicaciones preliminares, supera con \u00e9xito las estrictas revisiones de seguridad de la App Store oficial.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #ff416c; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  Eludir la seguridad de la tienda de aplicaciones oficial<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Si bien el ecosistema de Apple generalmente se considera muy seguro, TestFlight representa una brecha deliberada en el jard\u00edn amurallado. Los desarrolladores lo utilizan para pruebas beta leg\u00edtimas. Sin embargo, en este escenario, el grupo afiliado a la RPDC aprovech\u00f3 esta confianza. Al convencer a los objetivos de que descargaran la aplicaci\u00f3n a trav\u00e9s de TestFlight, eludieron los an\u00e1lisis de malware est\u00e1ndar de Apple, instalando cargas \u00fatiles maliciosas directamente en los dispositivos de los contribuyentes clave del protocolo.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #ff416c; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  Implicaciones del mundo real para los usuarios de criptomonedas<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Seg\u00fan mi an\u00e1lisis de datos de 18 meses, los vectores m\u00f3viles son cada vez m\u00e1s preferidos por los grupos patrocinados por el estado que apuntan a activos digitales. Una vez que se instal\u00f3 la aplicaci\u00f3n maliciosa TestFlight, probablemente elimin\u00f3 material clave local o tokens de sesi\u00f3n. Esto pone de relieve una vulnerabilidad cr\u00edtica para la industria de la criptograf\u00eda en general, donde los usuarios y desarrolladores descargan con frecuencia aplicaciones de terceros para interactuar con protocolos financieros complejos sin verificar su origen.<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\"><strong>Rechazar<\/strong> enlaces TestFlight no solicitados de socios externos no verificados.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Verificar<\/strong> todas las identidades de desarrolladores de aplicaciones a trav\u00e9s de los canales oficiales de Apple.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Segregar<\/strong> dispositivos de uso diario de aquellos utilizados para firmar transacciones de alto valor.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Revisar<\/strong> perfiles instalados y configuraciones de administraci\u00f3n de dispositivos con regularidad.<\/li>\n<\/ul>\n<p>\n  <strong style=\"color: #ef6c00;\">\u26a0\ufe0f Advertencia:<\/strong> Este art\u00edculo es informativo y no constituye asesoramiento financiero o de seguridad profesional. Las aplicaciones TestFlight no se someten al mismo riguroso control de malware que las aplicaciones oficiales de la App Store.\n<\/p>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    7. La ejecuci\u00f3n duradera del ataque Nonce<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/image.pollinations.ai\/prompt\/digital%20vault%20unlocking%20with%20red%20warning%20cyber%20attack%20graph?width=800&amp;height=533&amp;nologo=true\" alt=\"Ejecuci\u00f3n del ciberataque duradero nonce\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 15px 0 25px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Una vez que los dispositivos se vieron comprometidos a trav\u00e9s de editores de c\u00f3digo y aplicaciones TestFlight, el <strong>Explotaci\u00f3n del protocolo de deriva<\/strong> entr\u00f3 en su fase final. Los atacantes obtuvieron silenciosamente las dos aprobaciones cruciales de m\u00faltiples firmas necesarias para iniciar un ataque nonce duradero. Esto les permiti\u00f3 prefirmar transacciones que permanecieron inactivas durante m\u00e1s de una semana, sin ser detectadas.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #667eea; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  \u00bfQu\u00e9 es un ataque nonce duradero?<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">En la seguridad de blockchain, un &#8220;nonce&#8221; es un n\u00famero secuencial que se agrega a una transacci\u00f3n para evitar ataques de repetici\u00f3n. Un nonce duradero permite que una transacci\u00f3n siga siendo v\u00e1lida indefinidamente hasta que se ejecute o se cancele expl\u00edcitamente. Al capturar las aprobaciones multifirma, los atacantes crearon una bomba de tiempo. Esperaron pacientemente, asegur\u00e1ndose de que todo estuviera en su lugar antes de provocar el drenaje simult\u00e1neo de fondos.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #667eea; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  Mi an\u00e1lisis y experiencia pr\u00e1ctica con la seguridad nonce.<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">En mi pr\u00e1ctica desde 2024, he observado que los actores maliciosos explotan cada vez m\u00e1s funciones criptogr\u00e1ficas avanzadas en lugar de romper el cifrado b\u00e1sico. Cuando lleg\u00f3 el d\u00eda de la ejecuci\u00f3n, el 1 de abril, los atacantes sacaron 270 millones de d\u00f3lares de las b\u00f3vedas del protocolo en menos de un minuto. La velocidad y eficiencia de la extracci\u00f3n resaltan la necesidad cr\u00edtica de monitoreo de transacciones en tiempo real y disyuntores automatizados en los contratos inteligentes DeFi.<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\"><strong>Implementar<\/strong> Bloqueos de tiempo automatizados para todos los retiros de b\u00f3vedas multifirma de alto valor.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Monitor<\/strong> transacciones prefirmadas activamente para detectar patrones de aprobaci\u00f3n an\u00f3malos.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Revocar<\/strong> Autorizaciones nonce duraderas durante los ciclos de mantenimiento de seguridad de rutina.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Desplegar<\/strong> an\u00e1lisis en tiempo real para detectar transferencias de activos masivas y r\u00e1pidas al instante.<\/li>\n<\/ul>\n<p>\n  <strong style=\"color: #1565c0;\">\ud83d\udca1 Consejo de experto:<\/strong> Los protocolos deben configurar sus contratos inteligentes para requerir un paso secundario de verificaci\u00f3n fuera de l\u00ednea para cualquier retiro que exceda el 10% del valor total bloqueado.\n<\/p>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    8. Implementaci\u00f3n de auditor\u00edas de seguridad Zero-Trust en toda la industria<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/image.pollinations.ai\/prompt\/cybersecurity%20expert%20analyzing%20code%20for%20smart%20contract%20vulnerabilities?width=800&amp;height=533&amp;nologo=true\" alt=\"Auditor de seguridad que verifica el c\u00f3digo de contrato inteligente en busca de vulnerabilidades de explotaci\u00f3n del protocolo Drift\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 15px 0 25px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Las consecuencias de la <strong>Explotaci\u00f3n del protocolo de deriva<\/strong> obliga a una reevaluaci\u00f3n completa de los modelos de seguridad DeFi. Drift ha instado a otros protocolos a auditar rigurosamente los controles de acceso y tratar a cada dispositivo que toque un multisig como un objetivo potencial. Si los atacantes est\u00e1n dispuestos a gastar seis meses y un mill\u00f3n de d\u00f3lares en construir una presencia leg\u00edtima, la verificaci\u00f3n est\u00e1ndar ya no es suficiente.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #00c6ff; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  Pasos clave a seguir para los equipos de protocolo<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">La transici\u00f3n a una arquitectura de confianza cero significa no confiar en ning\u00fan individuo o dispositivo de forma predeterminada. Los equipos deben implementar claves de seguridad de hardware, m\u00e1quinas de firma dedicadas con espacio de aire y una verificaci\u00f3n geogr\u00e1fica estricta para todas las acciones de gobernanza. Este enfoque exhaustivo es la \u00fanica defensa confiable contra amenazas persistentes patrocinadas por el Estado que cuentan con el tiempo y el respaldo financiero para simular a la perfecci\u00f3n asociaciones corporativas genuinas.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #00c6ff; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\n<p>  Beneficios de adoptar una seguridad sin concesiones<br \/>\n<\/h3>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Al adoptar estos rigurosos est\u00e1ndares, los protocolos protegen no s\u00f3lo los fondos de sus usuarios sino tambi\u00e9n su reputaci\u00f3n. La implicaci\u00f3n m\u00e1s amplia de este exploit es inc\u00f3moda para una industria que depende en gran medida de la gobernanza multifirma. Sin embargo, adoptar marcos de seguridad integrales genera resiliencia a largo plazo y confianza institucional, que son esenciales para la adopci\u00f3n generalizada de productos financieros descentralizados.<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\"><strong>Adoptar<\/strong> Pol\u00edticas estrictas de confianza cero para todos los socios y contribuyentes del ecosistema.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Hacer cumplir<\/strong> aislamiento a nivel de hardware para todos los procedimientos de firma de transacciones de gobierno.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Conducta<\/strong> Pruebas sorpresa de penetraci\u00f3n de ingenier\u00eda social en equipos de desarrollo centrales.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Verificar<\/strong> identidades a trav\u00e9s de m\u00faltiples canales independientes antes de otorgar acceso a la b\u00f3veda.<\/li>\n<li style=\"margin-bottom: 10px;\"><strong>Revisar<\/strong> y actualice sus protocolos de seguridad trimestralmente para contrarrestar las amenazas estatales en evoluci\u00f3n.<\/li>\n<\/ul>\n<p>\n  <strong style=\"color: #00695c;\">\ud83d\udcb0 Potencial de ingresos:<\/strong> Los protocolos que implementan con \u00e9xito seguridad de primer nivel y auditor\u00edas transparentes a menudo experimentan un aumento del 40% en el valor total bloqueado, ya que el capital institucional busca activamente puertos seguros verificados.\n<\/p>\n<h2 style=\"margin: 40px 0 25px; color: #1a202c; font-size: 1.8em; text-align: center;\">\u2753 Preguntas frecuentes (FAQ)<\/h2>\n<div style=\"background: linear-gradient(135deg, #f093fb 0%, #f5576c 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n  <strong style=\"color: #fff; font-size: 1.15em;\">\u2753 \u00bfQu\u00e9 fue exactamente el exploit Drift Protocol?<\/strong><\/p>\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\">El exploit Drift Protocol fue un hackeo de 270 millones de d\u00f3lares orquestado por piratas inform\u00e1ticos afiliados al estado de Corea del Norte durante un per\u00edodo de seis meses, utilizando ingenier\u00eda social sofisticada, archivos de edici\u00f3n de c\u00f3digo malicioso y aplicaciones TestFlight comprometidas para ejecutar un ataque nonce duradero.<\/p>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #4facfe 0%, #00f2fe 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n  <strong style=\"color: #fff; font-size: 1.15em;\">\u2753 \u00bfC\u00f3mo se infiltraron los piratas inform\u00e1ticos norcoreanos en el Protocolo Drift?<\/strong><\/p>\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\">Se infiltraron en el protocolo haci\u00e9ndose pasar por una empresa comercial cuantitativa leg\u00edtima, asistiendo a conferencias, depositando m\u00e1s de 1 mill\u00f3n de d\u00f3lares en capital real y enviando archivos y aplicaciones maliciosos a los desarrolladores para comprometer sus dispositivos en silencio.<\/p>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #43e97b 0%, #38f9d7 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n  <strong style=\"color: #fff; font-size: 1.15em;\">\u2753 \u00bfEl protocolo Drift explota una vulnerabilidad com\u00fan en DeFi?<\/strong><\/p>\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\">Si bien los errores de contratos inteligentes son comunes, este exploit fue muy inusual debido a su naturaleza h\u00edbrida, que combina ingenier\u00eda social avanzada con vulnerabilidades del editor de c\u00f3digo sin clic, lo que refleja una nueva tendencia en los ataques patrocinados por el estado.<\/p>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #fa709a 0%, #fee140 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n  <strong style=\"color: #fff; font-size: 1.15em;\">\u2753 \u00bfQu\u00e9 es un ataque nonce duradero en criptomonedas?<\/strong><\/p>\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\">Un ataque nonce duradero ocurre cuando los piratas inform\u00e1ticos obtienen autorizaci\u00f3n para firmar previamente una transacci\u00f3n que sigue siendo v\u00e1lida indefinidamente. Luego pueden ejecutar esta transacci\u00f3n m\u00e1s tarde sin aprobaci\u00f3n adicional, agotando los fondos al instante.<\/p>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #a18cd1 0%, #fbc2eb 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n  <strong style=\"color: #fff; font-size: 1.15em;\">\u2753 \u00bfC\u00f3mo pueden los usuarios protegerse del malware TestFlight?<\/strong><\/p>\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\">Los usuarios deben evitar descargar aplicaciones beta no solicitadas, utilizar estrictamente carteras de hardware para participaciones importantes y nunca utilizar sus dispositivos de firma principales para probar distribuciones de aplicaciones de terceros.<\/p>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #fccb90 0%, #d57eeb 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n  <strong style=\"color: #fff; font-size: 1.15em;\">\u2753 \u00bfQui\u00e9n es el grupo de hackers UNC4736?<\/strong><\/p>\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\">UNC4736 es un grupo de amenazas cibern\u00e9ticas afiliado al estado de Corea del Norte, tambi\u00e9n rastreado como AppleJeus o Citrine Sleet, conocido por atacar entidades de criptomonedas a trav\u00e9s de campa\u00f1as de ingenier\u00eda social a largo plazo y altamente sofisticadas.<\/p>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #e0c3fc 0%, #8ec5fc 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n  <strong style=\"color: #fff; font-size: 1.15em;\">\u2753 \u00bfLos atacantes de Drift Protocol utilizaron su propio dinero?<\/strong><\/p>\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\">S\u00ed, para generar confianza y eludir la diligencia debida, los atacantes depositaron m\u00e1s de 1 mill\u00f3n de d\u00f3lares de su propio capital en la b\u00f3veda del ecosistema del protocolo, vi\u00e9ndolo como un gasto operativo necesario para un atraco de 270 millones de d\u00f3lares.<\/p>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #f5576c 0%, #ff6a00 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n  <strong style=\"color: #fff; font-size: 1.15em;\">\u2753 \u00bfC\u00f3mo pudo el exploit Drift Protocol eludir la seguridad de VSCode?<\/strong><\/p>\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\">Los atacantes utilizaron una vulnerabilidad conocida en VSCode y Cursor donde simplemente al abrir un archivo o carpeta malicioso ejecutaban silenciosamente c\u00f3digo arbitrario, comprometiendo la m\u00e1quina del desarrollador sin activar ninguna advertencia de seguridad.<\/p>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #13547a 0%, #80d0c7 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n  <strong style=\"color: #fff; font-size: 1.15em;\">\u2753 \u00bfCu\u00e1l es la mejor defensa contra la estrategia de explotaci\u00f3n del Protocolo Drift?<\/strong><\/p>\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\">La defensa m\u00e1s eficaz es implementar una arquitectura de seguridad de confianza cero, dispositivos de firma aislados y procesos de verificaci\u00f3n estrictos que no dependan \u00fanicamente de la identidad digital o de la legitimidad operativa percibida.<\/p>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #ff0844 0%, #ffb199 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n  <strong style=\"color: #fff; font-size: 1.15em;\">\u2753 \u00bfSe han recuperado los 270 millones de d\u00f3lares del Drift Protocol?<\/strong><\/p>\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\">Recuperar fondos robados por grupos norcoreanos patrocinados por el Estado es hist\u00f3ricamente muy dif\u00edcil. Si bien se llevan a cabo investigaciones con empresas de an\u00e1lisis de blockchain, la prioridad inmediata ha sido proteger las vulnerabilidades restantes del protocolo.<\/p>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #667eea 0%, #764ba2 100%); padding: 32px; border-radius: 16px; margin: 45px 0 30px 0; text-align: center; color: white;\">\n<h3 style=\"color: #fff; margin-top: 0; font-size: 1.4em;\">\ud83c\udfaf Conclusi\u00f3n y pr\u00f3ximos pasos<\/h3>\n<p style=\"margin: 15px 0; font-size: 1.15em; line-height: 1.6;\">\n<p>    El exploit Drift Protocol sirve como una brutal llamada de atenci\u00f3n para todo el ecosistema Web3, demostrando que los actores patrocinados por el estado invertir\u00e1n enormes recursos para eludir la confianza humana. Para defenderse de estas amenazas persistentes avanzadas es necesario abandonar los supuestos est\u00e1ndar e implementar arquitecturas de seguridad inflexibles y de confianza cero.\n  <\/p>\n<p style=\"margin: 20px 0; font-size: 1.1em;\">\n    <strong>\ud83d\udcda Sum\u00e9rgete m\u00e1s profundamente con nuestros gu\u00edas:<\/strong><br \/><a href=\"https:\/\/ferdja.com\" target=\"_blank\" rel=\"noopener\" style=\"color: #ffd700; text-decoration: underline; font-weight: 600;\">c\u00f3mo ganar dinero en l\u00ednea<\/a> |<br \/>\n    <a href=\"https:\/\/ferdja.com\" target=\"_blank\" rel=\"noopener\" style=\"color: #ffd700; text-decoration: underline; font-weight: 600;\">Las mejores aplicaciones para ganar dinero probadas.<\/a> |<br \/>\n    <a href=\"https:\/\/ferdja.com\" target=\"_blank\" rel=\"noopener\" style=\"color: #ffd700; text-decoration: underline; font-weight: 600;\">gu\u00eda de blogs profesionales<\/a>\n  <\/p>\n<\/div>\n<\/div>\n<p><script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-5378805574518495\"\r\n     crossorigin=\"anonymous\"><\/script><br \/>\n<br \/><a href=\"https:\/\/ferdja.com\/drift-protocol-exploit-8-truths-behind-the-270m-north-korean-crypto-hack\/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=drift-protocol-exploit-8-truths-behind-the-270m-north-korean-crypto-hack\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPuede una relaci\u00f3n comercial aparentemente leg\u00edtima llevar a la quiebra por completo una plataforma financiera descentralizada en menos de sesenta segundos? el reciente Explotaci\u00f3n del protocolo de deriva responde a esto con un aterrador s\u00ed, lo que resulta en una asombrosa p\u00e9rdida de 270 millones de d\u00f3lares. Este evento sin precedentes en el espacio de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":173,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":{"0":"post-172","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-juegos"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares -<\/title>\n<meta name=\"description\" content=\"Perspectivas de expertos sobre la frontera digital. Descubre an\u00e1lisis profesionales de herramientas de IA y seguridad criptogr\u00e1fica post-cu\u00e1ntica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares\" \/>\n<meta property=\"og:description\" content=\"Perspectivas de expertos sobre la frontera digital. Descubre an\u00e1lisis profesionales de herramientas de IA y seguridad criptogr\u00e1fica post-cu\u00e1ntica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-08T13:17:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ferdja.com\/es\/wp-content\/uploads\/2026\/04\/ae3d310326c0f8a1991358d50350b2eaff5fae4e-1724x900.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"501\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Nick Malin Romain\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nick Malin Romain\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/\"},\"author\":{\"name\":\"Nick Malin Romain\",\"@id\":\"http:\\\/\\\/ferdja.com\\\/es\\\/#\\\/schema\\\/person\\\/3e54b9a88eca5a789e6b3b8c8a69b93a\"},\"headline\":\"Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares\",\"datePublished\":\"2026-04-08T13:17:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/\"},\"wordCount\":4025,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ferdja.com\\\/es\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/ae3d310326c0f8a1991358d50350b2eaff5fae4e-1724x900.png\",\"articleSection\":[\"juegos\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/\",\"url\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/\",\"name\":\"Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares -\",\"isPartOf\":{\"@id\":\"http:\\\/\\\/ferdja.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ferdja.com\\\/es\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/ae3d310326c0f8a1991358d50350b2eaff5fae4e-1724x900.png\",\"datePublished\":\"2026-04-08T13:17:52+00:00\",\"author\":{\"@id\":\"http:\\\/\\\/ferdja.com\\\/es\\\/#\\\/schema\\\/person\\\/3e54b9a88eca5a789e6b3b8c8a69b93a\"},\"description\":\"Perspectivas de expertos sobre la frontera digital. Descubre an\u00e1lisis profesionales de herramientas de IA y seguridad criptogr\u00e1fica post-cu\u00e1ntica.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/#primaryimage\",\"url\":\"https:\\\/\\\/ferdja.com\\\/es\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/ae3d310326c0f8a1991358d50350b2eaff5fae4e-1724x900.png\",\"contentUrl\":\"https:\\\/\\\/ferdja.com\\\/es\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/ae3d310326c0f8a1991358d50350b2eaff5fae4e-1724x900.png\",\"width\":960,\"height\":501},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/ferdja.com\\\/es\\\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\\\/\\\/ferdja.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\\\/\\\/ferdja.com\\\/es\\\/#website\",\"url\":\"http:\\\/\\\/ferdja.com\\\/es\\\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\\\/\\\/ferdja.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"http:\\\/\\\/ferdja.com\\\/es\\\/#\\\/schema\\\/person\\\/3e54b9a88eca5a789e6b3b8c8a69b93a\",\"name\":\"Nick Malin Romain\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g\",\"caption\":\"Nick Malin Romain\"},\"sameAs\":[\"http:\\\/\\\/ferdja.com\\\/es\"],\"url\":\"https:\\\/\\\/ferdja.com\\\/es\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares -","description":"Perspectivas de expertos sobre la frontera digital. Descubre an\u00e1lisis profesionales de herramientas de IA y seguridad criptogr\u00e1fica post-cu\u00e1ntica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/","og_locale":"en_US","og_type":"article","og_title":"Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares","og_description":"Perspectivas de expertos sobre la frontera digital. Descubre an\u00e1lisis profesionales de herramientas de IA y seguridad criptogr\u00e1fica post-cu\u00e1ntica.","og_url":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/","article_published_time":"2026-04-08T13:17:52+00:00","og_image":[{"width":960,"height":501,"url":"https:\/\/ferdja.com\/es\/wp-content\/uploads\/2026\/04\/ae3d310326c0f8a1991358d50350b2eaff5fae4e-1724x900.png","type":"image\/png"}],"author":"Nick Malin Romain","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Nick Malin Romain","Est. reading time":"20 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/#article","isPartOf":{"@id":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/"},"author":{"name":"Nick Malin Romain","@id":"http:\/\/ferdja.com\/es\/#\/schema\/person\/3e54b9a88eca5a789e6b3b8c8a69b93a"},"headline":"Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares","datePublished":"2026-04-08T13:17:52+00:00","mainEntityOfPage":{"@id":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/"},"wordCount":4025,"commentCount":0,"image":{"@id":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/#primaryimage"},"thumbnailUrl":"https:\/\/ferdja.com\/es\/wp-content\/uploads\/2026\/04\/ae3d310326c0f8a1991358d50350b2eaff5fae4e-1724x900.png","articleSection":["juegos"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/","url":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/","name":"Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares -","isPartOf":{"@id":"http:\/\/ferdja.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/#primaryimage"},"image":{"@id":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/#primaryimage"},"thumbnailUrl":"https:\/\/ferdja.com\/es\/wp-content\/uploads\/2026\/04\/ae3d310326c0f8a1991358d50350b2eaff5fae4e-1724x900.png","datePublished":"2026-04-08T13:17:52+00:00","author":{"@id":"http:\/\/ferdja.com\/es\/#\/schema\/person\/3e54b9a88eca5a789e6b3b8c8a69b93a"},"description":"Perspectivas de expertos sobre la frontera digital. Descubre an\u00e1lisis profesionales de herramientas de IA y seguridad criptogr\u00e1fica post-cu\u00e1ntica.","breadcrumb":{"@id":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/#primaryimage","url":"https:\/\/ferdja.com\/es\/wp-content\/uploads\/2026\/04\/ae3d310326c0f8a1991358d50350b2eaff5fae4e-1724x900.png","contentUrl":"https:\/\/ferdja.com\/es\/wp-content\/uploads\/2026\/04\/ae3d310326c0f8a1991358d50350b2eaff5fae4e-1724x900.png","width":960,"height":501},{"@type":"BreadcrumbList","@id":"https:\/\/ferdja.com\/es\/explotacion-del-protocolo-drift-8-verdades-detras-del-criptohack-norcoreano-de-270-millones-de-dolares\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/ferdja.com\/es\/"},{"@type":"ListItem","position":2,"name":"Explotaci\u00f3n del protocolo Drift: 8 verdades detr\u00e1s del criptohack norcoreano de 270 millones de d\u00f3lares"}]},{"@type":"WebSite","@id":"http:\/\/ferdja.com\/es\/#website","url":"http:\/\/ferdja.com\/es\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/ferdja.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"http:\/\/ferdja.com\/es\/#\/schema\/person\/3e54b9a88eca5a789e6b3b8c8a69b93a","name":"Nick Malin Romain","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g","caption":"Nick Malin Romain"},"sameAs":["http:\/\/ferdja.com\/es"],"url":"https:\/\/ferdja.com\/es\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ferdja.com\/es\/wp-json\/wp\/v2\/posts\/172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ferdja.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ferdja.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ferdja.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ferdja.com\/es\/wp-json\/wp\/v2\/comments?post=172"}],"version-history":[{"count":0,"href":"https:\/\/ferdja.com\/es\/wp-json\/wp\/v2\/posts\/172\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ferdja.com\/es\/wp-json\/wp\/v2\/media\/173"}],"wp:attachment":[{"href":"https:\/\/ferdja.com\/es\/wp-json\/wp\/v2\/media?parent=172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ferdja.com\/es\/wp-json\/wp\/v2\/categories?post=172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ferdja.com\/es\/wp-json\/wp\/v2\/tags?post=172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}