Notícias

(Propaganda)

O hack de US$ 1.4 bilhão da Bybit foi causado por negligência?

cadeia

Uma investigação forense revelou que o Lazarus Group, da Coreia do Norte, roubou mais de US$ 1.4 bilhão em ETH da Bybit por meio de uma infraestrutura comprometida da Safe{Wallet}. A Safe divulgou um relatório post mortem, mas o ex-CEO da Binance, CZ, não acredita.

Soumen Datta

27 de fevereiro de 2025

(Propaganda)

A recente Bybit hack, o que levou ao roubo de mais de US$ 1.4 bilhão em Ether, gerou polêmica, com o ex-CEO da Binance Zhao Changpeng (CZ) criticando o relatório post-mortem lançado pela Seguro{Carteira}. CZ rotulou o relatório como vago e incompleto, afirmando que não forneceu respostas claras sobre como a violação ocorreu.

Grupo LazarusAcredita-se que um notório coletivo de hackers norte-coreanos tenha orquestrado o ataque comprometendo a máquina de um desenvolvedor seguro. Os hackers inseriram código JavaScript malicioso na infraestrutura Amazon Web Services (AWS) da SafeWallet, enganando os signatários da Bybit para aprovar uma transação fraudulenta.

Conclusões da Safe: O que o relatório diz

O relatório forense da Safe concluiu que o hack foi executado por meio de um máquina de desenvolvedor comprometida, permitindo que os atacantes enviem uma proposta de transação maliciosa. No entanto, o relatório afirmou que o ataque foi não devido a vulnerabilidades nos contratos inteligentes ou serviços front-end da Safe.

Principais conclusões do relatório da Safe:

  • O ataque teve como alvo Carteira Segura da Bybit via máquina de desenvolvimento segura comprometida.
  • Uma transação maliciosa foi enviada, drenando fundos da carteira da Bybit.
  • Auditorias externas encontradas nenhuma falha nos contratos inteligentes ou no código-fonte do Safe.
  • Seguro tem reconfigurou sua infraestrutura, rotacionou credenciais e aprimorou a segurança.
  • Os usuários são incentivados a praticar exercícios cautela ao assinar transações.

Apesar destas medidas, a República Checa não estava convencido e levantou diversas preocupações sobre a explicação da Safe.

Crítica de CZ: Mais perguntas do que respostas

CZ criticado abertamente o relatório, alegando que passou por cima de detalhes importantes e deixou muitas questões críticas sem resposta. Em uma resposta detalhada, ele apontou várias lacunas nas conclusões do relatório:

  • O que significa “comprometer uma máquina de desenvolvedor segura”?

    CZ questionou como os hackers obtiveram acesso a esta máquina - foi engenharia social, malware ou uma exploração diferente?

  • Como a máquina de um desenvolvedor teve acesso à conta da Bybit?

    Estava código implantado da máquina comprometida para produção?

  • Como os hackers contornaram a etapa de verificação do Ledger em vários signatários?

    O artigo continua...

    Foram os signatários transações de assinatura cega, ou a segurança do Ledger foi ignorada?

  • Por que a carteira Bybit foi especificamente visada?

    Se a carteira da Bybit contivesse US$ 1.4 bilhões, por que os hackers não atacaram outras carteiras?

  • Que lições outros provedores de carteiras multiassinatura de autocustódia podem aprender?

    CZ pediu maior transparência e protocolos de segurança mais fortes para evitar ataques semelhantes.

Cofundador da Safe responde

Em resposta às críticas de CZ, Martin Köppelmann, co-fundador da Rede blockchain Gnosis (que desenvolveu o Safe), tentada para esclarecer o ataque. Ele explicou:

  • a interface foi comprometida, não o Código seguro si.

  • Hackers modificou a interface para enganar a Bybit e fazê-la assinar uma transação fraudulenta.

  • O ataque malicioso foi projetado especificamente para atingir a Carteira Segura da Bybit.

Para evitar incidentes futuros, Köppelmann propôs melhorias, incluindo:

  • Aprimorando a verificação de transações em dispositivos de hardware.

  • Apresentando o SafeNet, um serviço profissional de coassinatura para adicionar uma camada extra de segurança.

  • Incentivar o uso de múltiplas interfaces seguras para reduzir a dependência de um único ponto de acesso.

Sygnia e Verichans: O que suas investigações revelaram

Para obter uma análise forense independente, Bybit contratou Sygnia e Verichains, duas empresas líderes em segurança de blockchain. Sua investigação concluiu que a causa raiz foi uma injeção maliciosa de JavaScript na infraestrutura do Safe.

Principais descobertas da Sygnia e da Verichans:

  • O arquivo JavaScript malicioso foi introduzido em Fevereiro de 19.

  • O código especificamente direcionado à Bybit Ethereum Carteira fria multiassinada.

  • Os atacantes usaram engenharia social para obter acesso à infraestrutura AWS da SafeWallet.

  • Ambas as empresas recomendaram investigações adicionais para confirmar a extensão total da violação.

Resposta da Bybit: Ação rápida para proteger os usuários

Apesar da perda massiva, a Bybit fundos de usuários reabastecidos e  operações contínuas com tempo de inatividade mínimo. Para atender às demandas de retirada, a Bybit pegou emprestado 40,000 ETH da Bitget, que já foi reembolsado.

O hack do Bybit agora está uma das maiores façanhas da história da criptografia, ultrapassando o Hack da Ronin Network de 2022 e ataque da Poly Network de 2021. O Grupo Lázaro tem bilhões roubados anteriormente de várias plataformas de criptografia, muitas vezes usando memecoins para lavar fundos roubados.

Este incidente destaca a vulnerabilidades contínuas na segurança criptográfica, especialmente em carteiras de autocustódia e multiassinatura. Como CZ salientou, a indústria deve aprenda com esses fracassos e implementar medidas de segurança mais fortes para evitar ataques futuros.

Enquanto isso, outras plataformas de criptomoedas continuam sob ataque. Recentemente, o empreendedor de criptomoedas Joe Zhou, de Hong Kong, relatou uma tentativa de golpe relacionada à Binance, na qual hackers tentaram induzi-lo a transferir fundos para uma carteira fraudulenta.

Aviso Legal

Aviso Legal: As opiniões expressas neste artigo não representam necessariamente as opiniões da BSCN. As informações fornecidas neste artigo são apenas para fins educacionais e de entretenimento e não devem ser interpretadas como aconselhamento de investimento ou aconselhamento de qualquer tipo. A BSCN não assume nenhuma responsabilidade por quaisquer decisões de investimento tomadas com base nas informações fornecidas neste artigo. Se você acredita que o artigo deve ser alterado, entre em contato com a equipe da BSCN enviando um e-mail para matheus.m@corvalent.com.

Autor

Soumen Datta

Soumen é pesquisador de criptomoedas desde 2020 e possui mestrado em Física. Seus textos e pesquisas foram publicados em publicações como CryptoSlate e DailyCoin, além da BSCN. Suas áreas de foco incluem Bitcoin, DeFi e altcoins de alto potencial como Ethereum, Solana, XRP e Chainlink. Ele combina profundidade analítica com clareza jornalística para fornecer insights tanto para iniciantes quanto para leitores experientes de criptomoedas.

(Propaganda)

Últimas notícias criptográficas

Fique por dentro das últimas notícias e eventos sobre criptomoedas

Participe do nosso boletim

Inscreva-se para receber os melhores tutoriais e as últimas notícias sobre Web3.

Inscreva-se aqui!
BSCN

BSCN

Feed RSS do BSCN

A BSCN é o seu destino para tudo relacionado a criptomoedas e blockchain. Descubra as últimas notícias, análises e pesquisas de mercado sobre criptomoedas, abrangendo Bitcoin, Ethereum, altcoins, memecoins e tudo o mais.