A Chainanalysis, uma empresa especializada na análise de Blockchain, explicou a violação de segurança da Bybit, que resultou em uma perda de tokens no valor de US$ 1,5 bilhão. Além disso, a empresa explicou como esse roubo tem características consistentes com as do Lazarus Group, da Coreia do Norte (RPDC).
Leia também
Chainalysis compra Hexagate por US$ 60 mi
Coreia do Norte em roubo de US$ 308M em crypto
Em 21 de fevereiro, a bolsa de criptomoedas Bybit enfrentou uma violação de segurança, onde perdeu, em Ethereum (ETH), um valor de quase US$ 1,5 bilhão. Na verdade, a Chainanalysis chama isso de o maior assalto digital na história da criptografia. A Chainanalysis explica que a RPDC usa um manual comum para mover criptomoedas roubadas sem serem detectadas. Aqui, os cibercriminosos orquestram ataques de engenharia social e usam métodos intrincados de lavagem.
Além disso, os analistas também descobriram que os exploits acabaram nos mesmos endereços daqueles de ataques norte-coreanos mais antigos. Isso confirma ainda mais o fato de que o roubo foi patrocinado pelo estado.
De acordo com a Chainanalysis, as seguintes são as maneiras pelas quais os hackers obtiveram acesso à Bybit e roubaram criptomoedas no valor de US$ 1,5 bilhão:
- Engenharia Social: Hackers usaram ataques de phishing para acessar signatários de carteiras frias. Como resultado, estes últimos assinaram transações maliciosas. Então, os hackers substituíram o contrato de multiassinatura para implementação de carteira pelo seu próprio.
- Transferência não autorizada: Os invasores interceptaram transferências de rotina da carteira fria da Bybit para uma carteira quente. Na verdade, os hackers obtiveram acesso a 401.000 ETH e moveram para seus próprios endereços.
- Uso de Endereço Intermediário: Então, os hackers usaram seus endereços intermediários para mover os ativos. Basicamente, essa é uma tática comum para passar pelos esforços de rastreamento.
- Conversão de moeda: Após obter acesso a esses tokens ETH , os hackers os trocaram por BTCs e DAIs. Além disso, para mover esses ativos, eles usaram exchanges descentralizadas, pontes de cadeia cruzada e um serviço de swap que não exigia KYC.
- Dormência de Fundos: Após os fundos se espalharem por vários endereços, eles permaneceram dormentes. Este é um método comum que os invasores baseados na Coreia do Norte usam. Agora, como os hackers atrasam a lavagem desses fundos, seu foco aqui é resistir ao escrutínio imediato.
A Chainanalysis afirma que a transparência da tecnologia Blockchain representa um desafio significativo para atores maliciosos. Portanto, a empresa recomenda que as exchanges de criptomoedas se concentrem em maior colaboração. Por fim, ela elogiou a resposta rápida da Bybit para cobrir perdas de clientes.