---
title: "Drift Protocol: come sono stati rubati $285M con $500 | MoneyViz"
description: "Drift Protocol su Solana svuotato di $285M in 12 minuti il 31 marzo 2026. Costo dell'attacco: $500. Analisi tecnica completa. MoneyViz."
canonical: "https://www.moneyviz.it/it/approfondimenti/drift-exploit"
url: "https://www.moneyviz.it/it/approfondimenti/drift-exploit"
lastmod: "2026-04-02T18:54:40+02:00"
source: "sitemap-md-generator"
generated_at: "2026-05-17T04:30:06+02:00"
---
[Scopri di più](/it/webinar/tax-loss-harvesting-2025)          Drift Protocol: come sono stati rubati $285M con $500    DeFi       event 2 aprile 2026   schedule 15 min di lettura

# Drift Protocol: come sono stati rubati $285M con $500

Drift Protocol su Solana svuotato di $285 milioni in 12 minuti, con un investimento di $500. MoneyViz ricostruisce come un token inventato, un oracolo manipolato e una governance compromessa abbiano reso possibile il più grande exploit del 2026.

### In sintesi

- **$285 milioni** svuotati da Drift Protocol (Solana) in **12 minuti**, con 31 transazioni
- **$500 di costo**: un token falso creato dal nulla, prezzo gonfiato via wash trading, oracolo ingannato
- **Governance compromessa**: multisig 2/5 con 4 signer sconosciuti e **timelock a 0 secondi** — nessuna finestra di reazione
- **Nessun bug nel codice**: l’exploit è stato interamente un fallimento di governance e standard di sicurezza
- **$226M tracciati** da SlowMist in 3 wallet Ethereum; fondi spostati via bridge ChainFlip

Immaginate di proteggere una banca con un caveau da $285 milioni usando due chiavi, nessun sistema d’allarme e una guardia giurata ingannata mesi prima di entrare in servizio. In questa analisi di **MoneyViz**, ricostruiamo quello che è successo a [Drift Protocol](https://www.drift.trade/), uno dei più grandi exchange decentralizzati sulla blockchain di Solana.

Il 31 marzo 2026, tutti i fondi del protocollo sono stati svuotati in 12 minuti, con 31 transazioni. Il costo operativo dell’attacco: circa $500.

## Cos’è Drift Protocol e perché custodiva $285 milioni?

**Drift è un exchange decentralizzato (DEX) su Solana che permette di fare trading su derivati e depositare fondi in vault gestiti automaticamente da “smart contract”.** Al momento dell’attacco, il protocollo custodiva oltre $285 milioni di asset di utenti reali.

A differenza di un exchange centralizzato come Binance, su Drift non esiste un sistema automatico che blocca operazioni sospette in tempo reale. Il team ha sospeso depositi e prelievi solo dopo aver rilevato l’attacco — quando i fondi erano già stati drenati da oltre un’ora.

school Nota: perché “smart contract” è un nome fuorviante

Li chiamiamo “smart contract”, ma non sono né intelligenti né contratti nel senso giuridico del termine. Sono **programmi che eseguono istruzioni predeterminate**: se la condizione A è vera, fai B. Non ragionano, non valutano, non decidono. Eseguono e basta.

Come osserva Roberto Garavaglia nel suo *Tutto su Blockchain* (Hoepli), denominazioni più appropriate sarebbero “codice auto-esecutivo” o “protocollo transazionale automatizzato”. Il punto è rilevante per capire questo exploit: il codice di Drift ha funzionato esattamente come previsto. Non ha commesso errori. Ha eseguito le istruzioni che gli sono state date — incluse quelle dell’autore dell’attacco.

## Come si prepara un exploit da $285M con $500?

**L’attacco è iniziato tre settimane prima, con una preparazione metodica e invisibile a tutti.**

**Step 1: creare un token falso dal nulla.** L’autore dell’attacco ha generato (mintato) — cioè generato — 750 milioni di CarbonVote Token (CVT), un token completamente inventato, senza alcun valore reale sottostante. Su blockchain come Solana, chiunque può creare un token in pochi minuti: non serve un’autorizzazione, non esiste un registro ufficiale, non c’è nessuna validazione automatica del valore.

**Step 2: costruire una “finta storia di prezzo”.** Per dare un valore al CVT, è stata creata una liquidity pool su [Raydium](https://raydium.io/) — uno degli exchange decentralizzati più usati su Solana — con soli $500 di liquidità reale, impostando il prezzo iniziale a ~$1 per token. Ha poi eseguito settimane di **wash trading**: comprare e rivendere lo stesso token tra wallet controllati da sé stesso, generando volume artificiale e una storia di prezzo credibile on-chain.

Il wash trading è una pratica illegale nei mercati tradizionali, ma nella DeFi, nessuno può fermarti.

Lo scopo era ingannare l’oracolo di Drift. Un oracolo è un sistema che porta dati del mondo esterno (come il prezzo di un asset) dentro uno smart contract. Se riesci a convincere l’oracolo che CVT vale $1, puoi usarlo come collaterale per prendere in prestito asset reali. Con 750 milioni di token, il collaterale “vale” $750 milioni — sulla carta.

warning Approfondimento: manipolazione dell’oracolo

Uno smart contract è come un **cambiavalute automatico in aeroporto**: tu inserisci i dollari, la macchina guarda il tabellone dei cambi, legge il tasso e ti restituisce gli euro. La macchina non sa niente dei mercati finanziari — si fida ciecamente del tabellone. Quel tabellone è l’**oracolo**.

Se qualcuno riesce a modificare il tabellone e scrivere “1 dollaro = 100 euro”, la macchina ti darà 10.000 euro per i tuoi 100 dollari. Il software funziona perfettamente — nessun bug. È il dato di partenza che mente.

Nella DeFi il meccanismo è identico, ma le somme sono da capogiro. Pensate a un **banco dei pegni automatizzato**: portate un anello, il sistema chiede all’oracolo quanto vale, l’oracolo risponde 500 euro, e il sistema vi presta 400 euro. Se qualcuno manipola l’oracolo facendogli dire che l’anello da bigiotteria vale 400.000 euro, il sistema presta 320.000 euro. Il proprietario se ne va con i soldi. L’anello non vale niente.

I protocolli più sicuri usano oracoli come [Pyth Network](https://pyth.network/), che aggrega dati da decine di fonti e usano medie ponderate nel tempo (TWAP) per rendere impossibile manipolare il prezzo con una singola transazione. L’oracolo di Drift, per il token CVT, non aveva queste protezioni: bastava un pool con $500 di liquidità per stabilire un prezzo “credibile”.

## Come sono state preparate in anticipo le operazioni di prelievo?

**9 giorni prima dell’exploit, sono stati creati dei durable nonce account su Solana — l’arma più sofisticata di tutto l’attacco.**

Normalmente, un’operazione su Solana scade in poco più di un minuto: è come un assegno con la data di oggi, da incassare entro sera. Ma esiste un meccanismo che trasforma quell’assegno in una **cambiale a vista**: un documento firmato, con importo e beneficiario già scritti, che il possessore può presentare all’incasso quando vuole — domani, tra una settimana, tra un mese.

Il responsabile ha convinto un membro del team di Drift a firmare 31 di queste “cambiali digitali”. Per 9 giorni sono rimaste in un cassetto, pronte. Poi sono state presentate tutte insieme: 12 minuti, 31 prelievi, $285 milioni. La blockchain ha eseguito ogni operazione perché la firma era autentica — non importava che il firmatario fosse stato ingannato.

info Approfondimento: le “cambiali digitali” di Solana

Nel mondo bancario, una **cambiale a vista** è un titolo firmato che il creditore può presentare all’incasso in qualsiasi momento: la firma è autentica, l’importo è definito, e la banca è obbligata a pagare. Non ha scadenza operativa — decide il possessore quando riscuotere.

Su [Solana](https://solana.com/docs/advanced/durable-nonces) esiste un meccanismo tecnico (chiamato *durable nonce*) che funziona esattamente così: permette di firmare un’operazione e conservarla a tempo indeterminato, pronta per essere eseguita quando il possessore lo decide. Nelle operazioni legittime, viene usato per pagamenti programmati. In questo caso, è stato usato per preparare 31 ordini di prelievo 9 giorni prima dell’attacco, in attesa che il responsabile ottenesse le chiavi della cassaforte.

## Come è stata infiltrata la governance del protocollo?

**Una settimana prima dell’exploit, Drift ha annunciato una migrazione del multisig, il sistema di governance che controlla le modifiche al protocollo.**

Un **multisig** (multi-signature) funziona come una cassaforte con più chiavi: per aprirla non basta una sola persona, ne servono almeno N su M totali. Drift ha migrato verso una struttura 2/5: cinque persone con una chiave ciascuna, due sufficienti per firmare qualsiasi decisione.

Il problema: la migrazione ha inserito **4 signer completamente nuovi**, wallet mai visti prima nella storia del protocollo. L’unico rimasto dal team precedente era il firmatario originale. E la struttura era configurata con **timelock a 0 secondi**.

Un timelock è un ritardo obbligatorio tra quando una transazione viene proposta e quando viene eseguita. Esiste per dare alla community e ai team di sicurezza il tempo di reagire se qualcosa non va. Con un timelock a 0 secondi, una transazione approvata viene eseguita istantaneamente — nessuna finestra di reazione, nessun alert possibile.

Due firme, zero secondi di attesa. $285 milioni esposti.

security Approfondimento: Sicurezza Multisig nella DeFi

Un **multisig** (multi-signature wallet) richiede M firme su N totali per autorizzare una transazione. Lo standard di settore per protocolli con TVL superiore a $10M prevede: soglia **3/5 o 4/7**, timelock **minimo 24-48 ore**, signer con identità verificata, e codice smart contract [verificato pubblicamente](https://docs.squads.so/). Tool come [Squads Protocol](https://squads.so/) su Solana o [Safe (ex-Gnosis Safe)](https://safe.global/) su Ethereum implementano queste best practice.

Drift aveva una soglia 2/5 (la minima possibile con 5 signer), timelock a 0 secondi, 4 signer sconosciuti su 5, e nessuna verifica delle identità. Per fare un parallelo: è come se una banca cambiasse 4 su 5 membri del consiglio di amministrazione senza comunicarlo ai clienti, e permettesse a 2 di loro di svuotare le casse senza attendere nemmeno un secondo.

| Standard | Best Practice (settore) | Drift Protocol |
| --- | --- | --- |
| **Soglia firme** | 3/5 o 4/7 | 2/5 (minima possibile) |
| **Timelock** | 24-48 ore minimo | 0 secondi |
| **Verifica signer** | Identità note / KYC | 4/5 wallet sconosciuti |
| **Codice verificato** | Pubblicamente su explorer | Non verificato |
| **Limiti prelievo** | Rate limit + alerting automatico | Disabilitabili con admin |

## Cosa è successo nei 12 minuti dell’attacco?

**Con il setup in posizione, l’esecuzione è stata quasi meccanica.**

L’unico membro rimasto dal team originale — probabilmente ingannato con una richiesta apparentemente di routine — ha autorizzato il trasferimento dei permessi di controllo a un nuovo indirizzo. Uno dei quattro nuovi firmatari ha confermato **1 secondo dopo**. Immaginate un bonifico istantaneo: il denaro parte e non torna più. Solo che qui il “bonifico” non svuota il vostro conto, ma quello di migliaia di altre persone. Due firme, zero secondi di attesa, nessuna conferma aggiuntiva richiesta.

Il responsabile aveva ora il controllo admin completo del protocollo. Da quel momento, ha agito in questo ordine:

1. Ha **listato CVT come collaterale accettabile** su Drift, sfruttando i permessi admin appena ottenuti
2. Ha **disabilitato tutti i withdrawal guards** — i limiti automatici sui prelievi che esistono per prevenire drain di massa — in una singola transazione
3. Ha **depositato ~785 milioni di CVT** come collaterale, valutati dall’oracolo manipolato a ~$785 milioni
4. Ha eseguito **31 transazioni di prelievo in circa 12 minuti**, svuotando ogni vault del protocollo

Asset prelevati: **$66.4M in USDC, $42.7M in JLP, $23.3M in MOODENG**, più mSOL, dSOL, INF, BTC e altri.

 Screenshot Arkham Intelligence: transazioni di prelievo dai vault di Drift Protocol durante l'exploit del 31 marzo 2026 Le transazioni di drain catturate da Arkham Intelligence. Ogni riga è un prelievo da un vault Drift Protocol. Fonte: Arkham Intelligence. Timeline dei 12 minuti dell'attacco a Drift Protocol: 5 step dalla firma admin ai 31 prelievi per 285 milioni di dollari I 5 passaggi dell'attacco: dalla firma admin ai 31 prelievi in 12 minuti. Fonte: Drift Protocol post-mortem.

**Nessuno si è accorto di nulla per quasi un’ora.** Circa due ore dopo, sono stati raccolti ulteriori fondi residui lasciati indietro nella prima operazione.

## Dove sono finiti i fondi rubati?

**Una volta drenati i fondi, i fondi sono stati spostati per renderli difficili da tracciare.** Ha usato Raydium, Orca e Meteora per scambiare i token in asset più liquidi, poi ha usato bridge cross-chain — protocolli che permettono di spostare fondi da una blockchain a un’altra — tra cui [ChainFlip](https://chainflip.io/), per portare tutto su Ethereum.

[SlowMist](https://slowmist.com/), una delle principali società di sicurezza blockchain, ha tracciato la consolidazione finale: circa **105.969 ETH (~$226 milioni)** distribuiti in tre wallet Ethereum.

 Diagramma del flusso dei fondi rubati: da Drift Protocol vaults attraverso bridge verso wallet Ethereum Il flusso dei fondi tracciato da SlowMist: dai vault Drift su Solana, attraverso bridge cross-chain, fino ai wallet di consolidazione su Ethereum.

La ricerca è ancora in corso. I fondi non si sono mossi ulteriormente al momento della pubblicazione. Chi aveva posizioni su Drift può verificare la propria esposizione con strumenti di tracking multi-chain come **MoneyViz**, che aggrega le posizioni DeFi in un’unica vista con P&L e impatto fiscale.

## Perché il codice non aveva bug ma il protocollo è stato svuotato?

**Drift ha confermato nel suo post-mortem che non c’è stato nessun bug nel codice degli smart contract.** Nessuna chiave privata rubata nel senso tradizionale.

Il vettore reale era la governance stessa:

- Un multisig con **4 signer sconosciuti** inseriti 7 giorni prima di un attacco da $285M
- Un **timelock a 0 secondi** su un protocollo con centinaia di milioni di TVL
- Una migrazione frettolosa senza due diligence sulle identità dei nuovi signer
- **Durable nonces** usati per pre-costruire transazioni che aspettavano solo la firma ignara di qualcuno
- Un **oracolo manipolabile** tramite wash trading su un pool da $500

Ogni singolo pezzo era una scelta di design — o una mancanza di standard minimi di sicurezza.

## Cosa insegna l’exploit di Drift sulla sicurezza DeFi?

**Questo attacco non è anomalo. È la conseguenza logica di un settore che costruisce prodotti finanziari con miliardi di dollari di esposizione, ma con standard di governance che non reggerebbero il confronto con una startup pre-seed.**

Un timelock minimo di 24-48 ore su qualsiasi multisig con TVL significativo è considerato uno standard di base nel settore. Non era presente.

Una verifica delle identità dei nuovi signer prima di una migrazione di governance è buon senso. Non è avvenuta.

Il codice di alcuni programmi Solana coinvolti non era nemmeno verificato pubblicamente — il che rende impossibile un’analisi completa dell’accaduto anche a posteriori.

compare_arrows Confronto: come MoneyViz gestisce i prezzi

Perfino **[MoneyViz](https://www.moneyviz.it/it/faq/da-dove-moneyviz-recupera-prezzi)**, un software per la dichiarazione fiscale, utilizza un sistema di recupero prezzi più robusto di quello usato da Drift per custodire $285 milioni. Per ogni transazione, MoneyViz:

1. **Interroga più fonti in cascata** (CoinGecko, provider istituzionali, DEX aggregator) — se una non risponde, passa alla successiva
2. **Valida automaticamente ogni prezzo** escludendo valori anomali, token fraudolenti e dati inattendibili
3. **Esclude le liquidity pool con poca liquidità** perché i prezzi che ne derivano sono facilmente manipolabili — esattamente il vettore usato in questo exploit
4. **Traccia l’origine di ogni prezzo** per garantire verificabilità fiscale (art. 67 TUIR)

Un protocollo che custodisce centinaia di milioni di dollari ha accettato come affidabile un prezzo proveniente da un pool con $500 di liquidità. Un software fiscale da 49 euro l’anno quel prezzo lo avrebbe scartato automaticamente. La domanda è: **come possono errori così elementari sopravvivere in prodotti finanziari di questa scala?**

La domanda da fare non è “come è stato possibile”. È: **come faceva Drift a custodire $285 milioni di fondi altrui con questo livello di protezione?**

gavel Nota fiscale per investitori italiani

Le perdite subite a causa di exploit DeFi come questo non sono automaticamente deducibili ai fini fiscali in Italia. La [Legge di Bilancio 2026](https://blog.moneyviz.it/tasse-crypto-2026-33-confermato-26-solo-per-stablecoin-euro-micar/2137/) tassa le plusvalenze da cripto-attività al 33%, ma non prevede un meccanismo esplicito per la compensazione di perdite derivanti da hack o exploit di protocolli decentralizzati. Chi ha subito perdite dovrebbe documentare ogni transazione con uno strumento come **[MoneyViz](https://www.moneyviz.it/it/eventi)** per avere evidenza tracciabile da presentare in sede di dichiarazione.

*Aggiornato al 2 aprile 2026 — Fonti: Drift Protocol post-mortem, [SlowMist](https://slowmist.com/) Threat Intelligence, Bloomingbit, Yellow.com, MEXC Research*

    Condividi  [𝕏](https://twitter.com/intent/tweet?text=Drift+Protocol%3A+come+sono+stati+rubati+%24285M+con+%24500&url=https%3A%2F%2Fwww.moneyviz.it%2Fit%2Fapprofondimenti%2Fdrift-exploit) [in](https://www.linkedin.com/sharing/share-offsite/?url=https%3A%2F%2Fwww.moneyviz.it%2Fit%2Fapprofondimenti%2Fdrift-exploit)         Danilo Giudice, Content Strategist MoneyViz    Autore

#### Danilo Giudice

Content Strategist, MoneyViz

Content Strategist MoneyViz, CMO Routescan, CMO 0Var, co-founder Bitcoin Sicilia, co-founder ETHNA. Costruisce narrative che traducono la complessità blockchain in contenuti accessibili per investitori e community.

  [open_in_new LinkedIn](https://www.linkedin.com/in/danilogiudice/) [open_in_new Bitcoin Sicilia](https://www.bitcoinsicilia.it/)

## Approfondimenti correlati

 [Vedi tutti arrow_forward](/it/approfondimenti)   [Yield fissi 7-14% su Pendle: il trade RWA che salda Wall Street e DeFi

### Yield fissi 7-14% su Pendle: il trade RWA che salda Wall Street e DeFi

  Leggi arrow_forward](/it/approfondimenti/pendle-yield-fissi-rwa-wall-street-defi) [DeFi e finanza tradizionale: come stanno convergendo nel 2026

### DeFi e finanza tradizionale: come stanno convergendo nel 2026

  Leggi arrow_forward](/it/approfondimenti/defi-tradfi-convergenza) [Hack crypto 2026: 770 milioni rubati — l'anello debole è umano

### Hack crypto 2026: 770 milioni rubati — l'anello debole è umano

  Leggi arrow_forward](/it/approfondimenti/hack-crypto-2026-770-milioni-come-proteggersi)

## Capire è il primo investimento

Nuovi insight ogni settimana: regolamentazione, protocolli e trend spiegati senza gergo.

  [Inizia da qui](/it/eventi) [arrow_back Tutti gli Insight](/it/approfondimenti)

### Fiscangelo AI

   Sempre disponibile

#### Inizia la chat

Inserisci la tua email per chattare con Fiscangelo, il nostro assistente AI

  👨‍💼 **Esperto di prodotto** verifica 🔒 **Server in UE**, dati cifrati

Usiamo l'AI per aiutarti a non commettere errori

Quando fai una domanda, carichi un documento o ci chiedi info sui tuoi conti, chiediamo aiuto a **Fiscangelo** — un sistema AI in grado di aiutarti in modo contestuale su temi tecnici e fiscali. **Le risposte AI non sostituiscono MAI una consulenza.**

  🔍 Dettagli tecnici: quali AI, dove si trovano, per quanto

📋 I dettagli che (giustamente) vuoi conoscere

- 🇪🇺 **Domande e conversazioni** → elaborate da **Mistral AI** (Parigi, server UE) e fornitori extra-UE sotto [SCC art. 46 GDPR](https://eur-lex.europa.eu/eli/dec_impl/2021/914).
- 🧾 **Documenti, screenshot, dati di transazione** → stesse garanzie (UE diretta o SCC). Mai usati per addestrare modelli di terzi.
- 📦 **Archiviazione** → Hetzner Object Storage (Helsinki, server UE, AES-256).
- 📅 **Conservazione** → 24 mesi log chat (pseudonimizzati a 90 giorni); 10 anni per documenti fiscali italiani (art. 22 DPR 600/1973 + art. 2220 c.c.).
- ✋ **Revoca** → scrivi a [info@moneyviz.it](mailto:info@moneyviz.it): cancellazione entro 30 giorni (GDPR art. 15-22).

Informativa completa: [Privacy Policy](https://www.iubenda.com/privacy-policy/37138655) · [Termini](https://www.iubenda.com/termini-e-condizioni/37138655) · Titolare: MoneyViz Srl.

       Accetto i [Termini e Condizioni](https://www.iubenda.com/termini-e-condizioni/37138655) e la [Privacy Policy](https://www.iubenda.com/privacy-policy/37138655)    Hai già un account? [Accedi](/login)       🤖 **Fiscangelo AI** · Le risposte AI non sostituiscono una consulenza  Dettagli

📋 Come trattiamo i tuoi dati

- 🇪🇺 **Domande e conversazioni** → Mistral AI (UE) e fornitori extra-UE sotto [SCC art. 46 GDPR](https://eur-lex.europa.eu/eli/dec_impl/2021/914).
- 🧾 **Documenti, screenshot, dati di transazione** → stesse garanzie. Mai usati per addestrare modelli di terzi.
- 📦 **Archiviazione** → Hetzner Object Storage (Helsinki, server UE, AES-256).
- 📅 **Conservazione** → 24 mesi log chat (pseudonimizzati a 90 giorni); 10 anni doc fiscali italiani.
- ✋ **Revoca** → [info@moneyviz.it](mailto:info@moneyviz.it): cancellazione entro 30 giorni (GDPR art. 15-22).

[Privacy Policy](https://www.iubenda.com/privacy-policy/37138655) · [Termini](https://www.iubenda.com/termini-e-condizioni/37138655) · Titolare: MoneyViz Srl.

             Sto preparando la risposta… 0/0            Sta scrivendo...     ⏱️ Risposte entro 48-72 ore   Le risposte degli operatori umani esperti di prodotto arriveranno entro 48-72 ore durante i giorni lavorativi.        Per inviare file, passa a "Operatore"
