La compañía de seguridad de criptomonedas Safe Wallet ha confirmado que su infraestructura fue explotada durante el reciente $1.5bn Bybit hack. La violación se originó a partir de una máquina de desarrollador comprometida que procesó una transacción maliciosa disfrazada.
"La revisión forense de investigadores de seguridad externos NO indicó ninguna vulnerabilidad en los contratos inteligentes de Safe ni en el código fuente del frontend y servicios," declaró Safe Wallet en su anuncio oficial. La compañía enfatizó que su tecnología subyacente de contratos inteligentes permaneció segura durante todo el incidente.
Safe Wallet ha restaurado sus servicios en la red principal de Ethereum a través de un enfoque por fases. Afirma haber reconstruido su infraestructura por completo mientras rota todas las credenciales. Se ha aconsejado a los usuarios ejercer extrema precaución al firmar transacciones.
La compañía ha lanzado una iniciativa a nivel de la industria para mejorar la verificación de transacciones en todo el ecosistema. Se publicará un informe post-mortem completo una vez que la investigación concluya.
La explicación ha generado críticas de figuras prominentes de la industria. El ex CEO de Binance, Changpeng Zhao, expresó un escepticismo significativo sobre la respuesta de Safe Wallet.
"Por lo general, trato de no criticar a otros actores de la industria, pero de vez en cuando lo hago. Esta actualización de Safe no es tan buena. Usa un lenguaje vago para pasar por alto los problemas. Tengo más preguntas que respuestas después de leerlo," afirmó Zhao. Cuestionó varios aspectos de la violación de seguridad, incluido cómo los atacantes eludieron los pasos de verificación y por qué se dirigió específicamente a la dirección de Bybit.
Otro analista de seguridad confirmó que, aunque la capa de contrato inteligente permaneció intacta, los atacantes manipularon el front end. "El modelo de gestión de seguridad para activos enormes/grandes necesita una actualización importante," comentó el analista. Describió el incidente como un clásico ataque a la cadena de suministro y advirtió que una infraestructura similar podría ser vulnerable.
El FBI ahora ha atribuido oficialmente el hackeo a Bybit al Grupo Lazarus de Corea del Norte. La agencia identificó la operación como "TraderTraitor" en un anuncio de servicio público. "Los actores de TraderTraitor están avanzando rápidamente y han convertido parte de los activos robados a Bitcoin y otros activos virtuales dispersos en miles de direcciones en múltiples blockchains. Se espera que estos activos se laven aún más y eventualmente se conviertan en moneda fiduciaria," declaró el FBI.
Las autoridades federales han publicado direcciones de Ethereum conectadas al grupo. Han instado a los proveedores de servicios de criptomonedas a bloquear transacciones vinculadas a estas direcciones para prevenir el lavado adicional de los fondos robados.
Aviso legal: La información proporcionada en este artículo es solo para fines educativos y no debe considerarse como asesoramiento financiero o legal. Siempre realice su propia investigación o consulte a un profesional al manejar activos de criptomonedas.