Hack de bilhão de dólares de Bybit: um passeio selvagem pela lavanderia da Coréia do Norte
O hack de US $ 1,4 bilhão contra o Bybit não foi apenas a maior exploração da história da criptografia – foi um grande teste das capacidades de gerenciamento de crises do setor, destacando sua maturação desde o colapso do FTX.
Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀
☞ Junte-se ao Telegram
Em 21 de fevereiro, o Lazarus Group da Coréia do Norte saiu com US $ 1,4 bilhão em éter (ETH) e relacionou tokens em uma violação que inicialmente enviou calafrios em todo o mundo da criptografia, mas foi rapidamente reprimida quando a indústria se recuperou para trás para administrar as consequências.
Veja como o ataque se desenrolou, como o bybit respondeu e onde os fundos roubados estão se movendo.
🚨 URGENTE: Dólar x Real em ALTA HISTÓRICA! Veja a previsão CHOCANTE!
Confira agora!21 de fevereiro: Bybit hackeado
O hack do bybit foi visto pela primeira vez pelo Sleuth Zachxbt, que alertou plataformas e trocas para endereços da lista negra associados ao hack.
Logo depois, o co-fundador e CEO do Bybit, Ben Zhou, confirmou a exploração e começou a fornecer atualizações e informações sobre a violação.
Um post-mortem da Chainesisis afirmou inicialmente que Lazarus executou ataques de phishing para acessar os fundos da bolsa, mas a análise foi posteriormente atualizada para relatar que os hackers obtiveram o controle do computador de um desenvolvedor seguro, em vez de comprometer os sistemas de bybit.
Os atacantes conseguiram “redirecionar” cerca de 401.000 ETH, no valor de US $ 1,14 bilhão no momento da exploração, e movendo -o através de uma rede de carteiras intermediárias.
21 de fevereiro: Bybit garante que as carteiras são seguras, solvência de etena
A troca foi rápida em garantir aos usuários que suas carteiras restantes estavam seguras, anunciando apenas alguns minutos depois que Zhou confirmou a exploração de que “todas as outras carteiras frias de bybit permanecem totalmente seguras. Todos os fundos do cliente são seguros e nossas operações continuam como de costume, sem qualquer interrupção. ”
Poucas horas após o hack, os saques dos clientes permaneceram abertos. Zhou declarou em uma sessão de perguntas e respostas que a troca havia aprovado e processado 70% das solicitações de retirada naquele momento.
A plataforma de finanças descentralizada Ethena disse aos usuários que seu Stablecoin, portador de rendimento, USDE, ainda era solvente após o hack. A plataforma teve US $ 30 milhões em exposição a derivados financeiros no bybit, mas foi capaz de compensar as perdas por meio de seu fundo de reserva.
22 de fevereiro: a indústria de cripto
Várias trocas criptográficas alcançaram o bybit. A CEO da Bitget, Gracy Chen, anunciou que sua bolsa havia emprestado bybit cerca de 40.000 ETH (cerca de US $ 95 milhões na época).
O CEO da Crypto.com, Kris Marszalek, disse que direcionaria a equipe de segurança de sua empresa para oferecer assistência.
Outras trocas e roupas começaram a congelar fundos relacionados ao hack. O CEO da Tether, Paolo Ardoino, postou em X que a empresa havia congelado 181.000 USDT (USDT) conectado ao hack. O diretor de segurança da informação da Polygon, Mudit Gupta, disse que a equipe do Mantle conseguiu recuperar cerca de US $ 43 milhões em fundos dos hackers.
Zhou postou uma nota de agradecimento no X, marcando várias empresas de criptografia proeminentes que ele disse que ajudou Bybit, incluindo Bitget, Galaxy Digital, The Ton Foundation e Tether.
Bybit também anunciou um programa de recompensa com uma recompensa de até 10% dos fundos recuperados, colocando até US $ 140 milhões em busca.
22 de fevereiro: Corra em retiradas, Lazarus move fundos
Após o incidente, as retiradas do usuário reduziram o valor total do ativo da bolsa em mais de US $ 5,3 bilhões.
Apesar da corrida nos saques, a bolsa manteve as solicitações de retirada abertas, embora com atrasos e o auditor de prova de reservas independentes da Bybit, Hacken, confirmou que as reservas ainda excederam o passivo.
Enquanto isso, as trilhas de blockchain mostraram que Lázaro continuou dividindo os fundos em carteiras intermediárias, ofuscando ainda mais seu movimento.
Em um exemplo, a empresa de análise de blockchain Looknchain afirmou que Lázaro havia transferido 10.000 ETH, no valor de quase US $ 30 milhões, para uma carteira identificada como “Bybit Exploriter 54” para começar a lavar fundos.
A empresa de segurança do blockchain Elliptic escreveu que os fundos provavelmente estavam indo para um misturador – um serviço que oculta os vínculos entre transações blockchain – embora “isso possa ser desafiador devido ao grande volume de ativos roubados”.
23 de fevereiro: Exch, Bybit continua restaurando fundos, listas negras crescem
Os analistas da blockchain Zachxbt e Nick Bax alegaram que os hackers foram capazes de lavar fundos no que não conhece sua troca de criptografia do cliente. Zachxbt afirmou que a Excharge lavou US $ 35 milhões dos fundos e, em seguida, acidentalmente enviou 34 ETH para uma carteira quente de outra troca.
A troca negou que lavasse os fundos para a Coréia do Norte, mas admitiu o processamento de uma “parte insignificante dos fundos do hack de bybit”.
Os fundos “eventualmente entraram em nosso endereço 0xf1DA173228FCF015F43F3EA15ABBB51F0D8F1123, que foi um caso isolado e a única parte processada por nossa troca, taxas das quais seremos doados para o bem público”, disse a Excl.
Para ajudar a identificar carteiras envolvidas no incidente, o Bybit divulgou uma interface de programação de aplicativos na lista negra da carteira (API). A troca disse que a ferramenta ajudaria os hackers de chapéu branco em seu programa de recompensa acima mencionada.
Bybit também conseguiu restaurar suas reservas de éter para quase metade de onde estavam antes do hack, principalmente por meio de compras de pontos em negociações sem receita após o incidente, mas também incluindo o éter emprestado de outras trocas.
24 de fevereiro: Lázaro manchado em Dexs, Bybit fecha a diferença ETH
Os detetives de blockchain continuaram a monitorar o fluxo de fundos agora associado ao Lázaro. A Inteligência de Arkham observou endereços associados aos hackers em trocas descentralizadas (DEXs) tentando trocar a criptografia roubada por DAI (DAI).
Uma carteira que recebeu parte do ETH roubada de Bybit teria interagido com o Sky Protocol, Uniswap e OKX DEX. De acordo com a plataforma de negociação LMK, o hacker conseguiu trocar pelo menos US $ 3,64 milhões.
Ao contrário de outras estábulos, como USDT e USDC (USDC), o DAI não pode ser congelado.
Zhou anunciou que Bybit “fechou totalmente a diferença ETH” – ou seja, reabastecendo os US $ 1,4 bilhão em Ether perdido no hack. Seu anúncio foi seguido por um relatório de terceiros de prova de reservas.
25 de fevereiro: Guerra a Lazarus
Bybit lançou um site dedicado para seus esforços de recuperação, que Zhou promoveu ao pedir à comunidade de criptomoedas que se unisse contra o Lazarus Group. O site distingue entre aqueles que ajudaram e aqueles que teriam se recusado a cooperar.
Ele destaca os indivíduos e entidades que ajudaram a congelar fundos roubados, concedendo a eles uma recompensa de 10% dividida uniformemente entre o repórter e a entidade que congelou os fundos.
Ele também nomeia a troca como a única plataforma que se recusou a ajudar, alegando que ignorou 1.061 relatórios.
26 de fevereiro: o FBI confirma relatórios sobre Lázaro e compromisso seguro
O Bureau Federal de Investigação dos EUA (FBI) confirmou a suspeita amplamente relatada de que os hackers norte -coreanos perpetraram a exploração do bybit, nomeando os atores do Tradertraator, mais conhecidos como grupo de Lazarus entre os círculos de segurança cibernética.
Em um anúncio de serviço público, o FBI instou o setor privado-incluindo operadores de nó, trocas e pontes-para bloquear transações provenientes de endereços ligados ao Lázaro.
O FBI identificou 51 endereços de blockchain suspeitos vinculados ao hack, enquanto a empresa de segurança cibernética Elliptic identificou mais de 11.000 intermediários.
Enquanto isso, as investigações pós-Hack descobriram que as credenciais comprometidas do SafeWallet levaram à exploração, não pela infraestrutura do bybit, como relatado anteriormente.
27 de fevereiro: explosão de volume Thorchain
A empresa de segurança TRM Labs sinalizou a velocidade dos esforços de lavagem dos hackers de bybit como “particularmente alarmante”, com os hackers supostamente movendo mais de US $ 400 milhões até 26 de fevereiro por meio de carteiras intermediárias, conversões de criptografia, pontes crosschain e Dexs. O TRM também observou que a maioria dos recursos roubados estava sendo convertida em Bitcoin (BTC), uma tática comumente ligada ao Lázaro.
Enquanto isso, a Intelligence de Arkham descobriu que Lázaro havia movido pelo menos US $ 240 milhões em ETH através do Protocolo Crosschain Thorchain, trocando -o em Bitcoin. A Cryptomoon descobriu que o volume total de troca de Thorchain explodiu além de US $ 1 bilhão em 48 horas.
O desenvolvedor de Thorchain “Plutão” anunciou seu afastamento imediato do projeto após uma votação para bloquear transações ligadas aos hackers norte -coreanos.
O que o hack de bybit significa para criptografia
Bybit pode ter sido capaz de restaurar completamente suas reservas perdidas, mas o incidente levantou questões maiores sobre o setor de blockchain e como os hacks podem ser abordados.
O desenvolvedor da Ethereum, Tim Beiko, rejeitou rapidamente uma chamada para reverter a rede Ethereum para reembolsar o bybit. Ele disse que o hack era fundamentalmente diferente dos incidentes anteriores, acrescentando que “a natureza interconectada do Ethereum e a liquidação de Onchain & lt; & gt; Transações econômicas offchain, tornam isso intratável hoje. ”
As consequências da exploração do Bybit sugerem que o Lazarus Group está se tornando mais eficiente em mover fundos baseados em blockchain. Os investigadores da TRM Labs suspeitam que isso possa indicar uma melhoria na infraestrutura de criptografia da Coréia do Norte ou aprimoramentos na capacidade da rede financeira subterrânea de absorver fundos ilícitos.
À medida que o valor bloqueado em plataformas blockchain cresce, o mesmo acontece com a sofisticação de ataques. A indústria continua sendo uma meta principal para os hackers estatais norte -coreanos que supostamente canalizam seus ganhos para financiar seu programa de armas.
- EUR BRL PREVISÃO
- USD BRL PREVISÃO
- BTC PREVISÃO. BTC criptomoeda
- AAVE PREVISÃO. AAVE criptomoeda
- SOL PREVISÃO. SOL criptomoeda
- BRETT PREVISÃO. BRETT criptomoeda
- USD JPY PREVISÃO
- EUR CHF PREVISÃO
- GBP JPY PREVISÃO
- Você não vai acreditar em que bife ‘n shake está servindo com seus hambúrgueres: Bitcoin!
2025-03-03 19:29