A empresa de segurança de criptomoedas Safe Wallet confirmou que sua infraestrutura foi explorada durante o recente $1.5bn Bybit hack. A violação decorreu de uma máquina de desenvolvedor comprometida que processou uma transação maliciosa disfarçada.
"A análise forense de pesquisadores de segurança externos NÃO indicou quaisquer vulnerabilidades nos contratos inteligentes da Safe ou no código fonte do frontend e dos serviços," afirmou a Safe Wallet stated em seu anúncio oficial. A empresa enfatizou que sua tecnologia subjacente de contrato inteligente permaneceu segura durante todo o incidente.
A Safe Wallet agora restaurou os serviços na Ethereum mainnet através de uma abordagem faseada. Ela afirma ter reconstruído sua infraestrutura completamente enquanto rotacionava todas as credenciais. Os usuários foram aconselhados a ter extremo cuidado ao assinar transações.
A empresa lançou uma iniciativa em toda a indústria para melhorar a verificação de transações em todo o ecossistema. Um relatório post-mortem abrangente será divulgado assim que a investigação for concluída.
A explicação atraiu críticas de figuras proeminentes da indústria. O ex-CEO da Binance, Changpeng Zhao, expressou ceticismo significativo sobre a resposta da Safe Wallet.
"Eu geralmente tento não criticar outros players da indústria, mas ainda faço isso de vez em quando. Esta atualização da Safe não é tão boa. Usa uma linguagem vaga para não entrar em detalhes sobre os problemas. Tenho mais perguntas do que respostas após ler isso," declarou Zhao. Ele questionou vários aspectos da violação de segurança, incluindo como os atacantes conseguiram burlar as etapas de verificação e por que o endereço da Bybit foi especificamente alvo.
Outro analista de segurança confirmou que, embora a camada de contrato inteligente tenha permanecido intacta, os atacantes manipularam o front end. "O modelo de gestão de segurança para grandes/altos ativos precisa de uma grande atualização," comentou o analista. Ele descreveu o incidente como um ataque clássico de cadeia de suprimentos e alertou que infraestruturas semelhantes poderiam estar vulneráveis.
O FBI agora atribuiu oficialmente o hack da Bybit ao Grupo Lazarus da Coreia do Norte. A agência identificou a operação como "TraderTraitor" em um anúncio de serviço público. "Os atores do TraderTraitor estão progredindo rapidamente e já converteram alguns dos ativos roubados em Bitcoin e outros ativos virtuais dispersos por milhares de endereços em múltiplas blockchains. Espera-se que esses ativos sejam ainda mais lavados e eventualmente convertidos em moeda fiduciária," declarou o FBI.
As autoridades federais publicaram endereços de Ethereum conectados ao grupo. Elas instaram os provedores de serviço de criptomoedas a bloquearem transações ligadas a esses endereços para evitar uma maior lavagem dos fundos roubados.
Aviso Legal: As informações fornecidas neste artigo são apenas para fins educacionais e não devem ser consideradas como aconselhamento financeiro ou jurídico. Sempre realize sua própria pesquisa ou consulte um profissional ao lidar com ativos de criptomoedas.