Een combinatie van factoren leidde tot de hack. Om de paar weken worden fondsen overgebracht van een koude portemonnee (offline opslag) naar een hete portemonnee (gebruikt voor dagelijkse bewerkingen). Een multisig (multi-signature) systeem wordt gebruikt, waarvoor goedkeuring van meerdere belangrijke houders vereist is.
De zwakke links
Nep-gebruikersinterface: Hackers manipuleerden de gebruikersinterface (UI) van een tool van derden, waarbij ondertekenaars een kwaadwillende transactie goedkeuren.
Blinde ondertekening: op Ethereum gebaseerde slimme contractinteracties vereisen vaak “blinde ondertekening”, het creëren van een blinde vlek van de beveiliging. In dit geval controleerde de CEO de onbewerkte code op zijn grootboekapparaat niet volledig voordat hij tekende.
Multisig -beveiliging omzeild: de hacker kreeg toegang tot de koude portemonnee en liet de inhoud af (meer dan $ 1,4 miljard). Alle vereiste ondertekenaars keurden de transactie goed en benadrukten de verwoestende gevolgen van de hack.
In een podcast gaf Ben toe dat hij de onbewerkte code op zijn grootboekapparaat niet volledig controleerde voordat hij tekende. Hierdoor kon de hacker toegang en controle krijgen over Bybit’s Ethereum.
Wie zat achter deze enorme crypto -hack? Onderzoekers ontdekten dat het het werk was van Lazarus Group, een berucht team van Noord -Koreaanse hackers die bekend staan om het uittrekken van enkele van de grootste cybermisdrijven in de geschiedenis. En krijg dit de FBI bevestigde zelfs hun betrokkenheid
Maar hier is het ding: de hackers stopten niet alleen om het Ethereum te stelen. Ze slaagden er ook in om hun tracks te dekken door de gestolen crypto te witwassen via een aantal verschillende kanalen, waaronder:
Meerdere portemonnee
Gedecentraliseerde uitwisselingen
Bridges
Het is vrij duidelijk dat Noord -Korea echt goed is geworden in het witwassen van geld, of ze hebben een aantal krachtige vrienden die hen helpen.
Dus wat gebeurde er nadat Bybit was gehackt? Gelukkig had de beurs zijn gebruikers verzekerd dat hun geld veilig en gezond was. Dit is wat ze hebben gedaan en doen om vooruit te gaan:
- Werken met de politie: Bybit werkt samen met wetshandhaving om de gestolen fondsen op te sporen.
- Een beloning aanbieden: Ze boden een premie van 10% aan op bevroren of teruggevorderde fondsen.
- Het beveiligen van noodfinanciering: Bybit heeft een bruglening aangesloten om het ontbrekende Ethereum te vervangen, zodat opnames kunnen blijven gebeuren.
- Verdachte transacties bevriezen: Ze pauzeerden veilige portemonnee -transacties terwijl ze onderzochten hoe de hack plaatsvond.
De opnames tijdens de hackfase waren misschien iets langzamer dan normaal vanwege extra beveiligingscontroles en hoog verkeer, maar maak je geen zorgen, je kunt nog steeds niet-etherum-activa opnemen zonder problemen. Alles gaat nu geleidelijk vooruit.
De CEO van Bybit, Ben Zhou, stelde gebruikers gerust dat slechts één portemonnee werd gecompromitteerd en de klantfondsen volledig werden ondersteund. De uitwisseling bleef financieel stabiel en nam snel actie om de gestolen fondsen terug te vorderen.
Ze zorgden voor noodleningen en werkten samen met top forensische experts, zoals @chainalyse, om de gestolen crypto op te sporen. Eind februari waren ze er al in geslaagd om meer dan $ 40 miljoen te bevriezen. Om toekomstige hacks te voorkomen, heeft Bybit ook zijn beveiligingsmaatregelen versterkt, fondsen verplaatst naar een veiliger systeem en de versterking van de infrastructuur.
Ethereum -transacties op Bybit zijn net zo “veilig” als de huidige beveiliging van het platform toestaat, ondersteund door opslag van koude portemonnee, multisig -protocollen (nu verfijnd) en por -transparantie.
De Bybit-hack is een wake-up call voor ons allemaal in crypto-ruimte.
Hier zijn enkele cruciale lessen die we van dit incident kunnen leren:
1. Meld u niet af zonder te controleren: Blinde ondertekening kan een enorm risico zijn. Controleer altijd transactiegegevens op uw grootboekapparaat voordat u zich afmeldt.
2. Multisig is geen zilveren kogel: Zelfs met meerdere ondertekenaars kan een gecompromitteerde gebruikersinterface nog steeds leiden tot beveiligingsfouten.
3. Koude portefeuilles zijn niet waterdicht: Als sleutelhouders de juiste beveiligingsprocedures niet volgen, kan zelfs een offline portemonnee worden aangetast.
4. Noord -Korea is nog steeds een grote bedreiging: Lazarus Group blijft zich richten op de crypto -industrie, waardoor de zwakke punten van menselijke fouten en veiligheid benutten.
De Bybit -hack is een belangrijke reality check voor ons allemaal in de crypto -ruimte. Terwijl Bybit herstelt van het verlies, is het duidelijk dat we ons beveiligingsspel moeten opvoeren.
- Betere beveiliging is een must: We hebben meer robuuste maatregelen nodig om onze crypto te beschermen.
- Controleer, verifieer, verifieer: Controleer transacties altijd op uw hardware-portemonnee voordat u aftekent.
- Blijf alert op phishing -oplichting: Wees voorzichtig met verdachte e -mails, berichten of websites.
Als u crypto op een beurs houdt, is het tijd om na te denken over het nemen van controle over uw activa. Overweeg om over te schakelen naar zelfkruid om uw geld te beschermen.
Uiteindelijk is beveiliging slechts zo sterk als de persoon die het gebruikt. Blijf waakzaam en geef altijd prioriteit aan voorzichtig bij het omgaan met crypto.
Wat is uw mening? Zou u nog steeds een gecentraliseerde uitwisseling met uw fondsen vertrouwen?
Als u dit leuk vond, overweeg dan om onze middelgrote pagina te volgen.
https://x.com/shuttle_web3
https://t.me/shuttle_web3
