ข่าว
แฮ็ก Bybit มูลค่า $1.5 พันล้านอธิบาย: วิธีที่แฮกเกอร์เข้าถึงกระเป๋าเงินเย็น, Ethereum ถูกประนีประนอมหรือไม่?
token_sale
token_sale

เข้าร่วมการขายโทเค็นของ Yellow Network และจองที่ของคุณไว้

เข้าร่วมตอนนี้
token_sale

แฮ็ก Bybit มูลค่า $1.5 พันล้านอธิบาย: วิธีที่แฮกเกอร์เข้าถึงกระเป๋าเงินเย็น, Ethereum ถูกประนีประนอมหรือไม่?

แฮ็ก Bybit มูลค่า $1.5 พันล้านอธิบาย: วิธีที่แฮกเกอร์เข้าถึงกระเป๋าเงินเย็น, Ethereum ถูกประนีประนอมหรือไม่?

ในการขโมยสกุลเงินดิจิทัลที่ใหญ่ที่สุดจนถึงปัจจุบัน, การแลกเปลี่ยนในเซเชลส์ Bybit สูญเสีย Ethereum (ETH) ไปประมาณ $1.5 พันล้านในวันที่ 21 กุมภาพันธ์ 2025, เนื่องจากการแฮ็กที่ซับซ้อนโดยแฮกเกอร์ที่เชื่อมโยงกับเกาหลีเหนือ.

การละเมิดนี้ยืนยันโดยซีอีโอของ Bybit, Ben Zhou, ประกาศการยกระดับที่สำคัญของอาชญากรรมไซเบอร์ ที่มุ่งเป้าไปที่อุตสาหกรรมคริปโตและก่อให้เกิดคำถามสำคัญเกี่ยวกับความปลอดภัยของสินทรัพย์ดิจิทัล.

มาลองวิเคราะห์เรื่องการแฮ็กในเชิงลึก, วิธีการทางเทคนิคที่ใช้, บทบาทของการวิเคราะห์บล็อกเชน, การมีส่วนร่วมของกลุ่ม Lazarus, และผลกระทบที่กว้างขึ้นต่อระบบนิเวศสกุลเงินดิจิทัล.

Bybit: ผู้เล่นสำคัญในตลาดคริปโต

Bybit, ก่อตั้งขึ้นในปี 2018 และมีสำนักงานใหญ่ในเซเชลส์, ได้สร้างตัวเองให้เป็นการแลกเปลี่ยน สกุลเงินดิจิทัลชั้นนำ, รู้จักจากปริมาณการซื้อขายที่สูงและข้อเสนอที่หลากหลาย, รวมถึงการซื้อและขายสกุลเงินดิจิทัลในราคาตลาดปัจจุบัน, การคาดการณ์การเคลื่อนไหวของราคา อนาคตด้วยเลเวอเรจ, การได้รับรางวัลโดยการล็อกเงินเพื่อสนับสนุนการดำเนินงานบล็อกเชน.

อินเทอร์เฟซที่ใช้งานง่ายของการแลกเปลี่ยนและชื่อเสียงในมาตรการรักษาความปลอดภัยที่แข็งแกร่ง, เช่น กระเป๋าเงินเย็นที่ใช้หลายลายเซ็น (multi-sig) และการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ, ดึงดูดฐานผู้ใช้ทั่วโลก. ชื่อเสียงนี้ทำให้การแฮ็กเป็นสิ่งที่น่าตกใจเป็นพิเศษ, เนื่องจากมันเปิดเผยช่องโหว่ในแพลตฟอร์มที่ไว้ใจได้มากที่สุด.

การค้นพบการแฮ็ก

การแฮ็กถูกตรวจพบครั้งแรกโดยนักวิเคราะห์ออนเชน ZachXBT, ซึ่งชี้ให้เห็นถึงการไหลออกที่น่าสงสัยรวมทั้งสิ้น $1.46 พันล้านจากกระเป๋าเงินของ Bybit ในเวลา 10:20 น. ET วันที่ 21 กุมภาพันธ์ 2025.

การไหลออกเหล่านี้, เกี่ยวข้องกับ 401,347 ETH, ทำให้เกิดความกังวลในทันทีเกี่ยวกับความเป็นไปได้ของการละเมิดความปลอดภัย. ภายใน 30 นาที, ซีอีโอของ Bybit Ben Zhou ยืนยันการละเมิดในโพสต์บน X (เดิมคือ Twitter) โดยเฉพาะทำให้โจมตีจากเทคนิคการ “ปิดบัง” การทำธุรกรรมที่เอาเปรียบ การตั้งค่ากระเป๋าเงินเย็นที่ใช้หลายลายเซ็นของการแลกเปลี่ยนระหว่างการโอนไปที่กระเป๋าเงินอุ่น.

การทำความเข้าใจกระเป๋าเงินเย็นที่ใช้หลายลายเซ็นและความปลอดภัยของมัน

กระเป๋าเงินเย็นที่ใช้หลายลายเซ็นคืออะไร?

กระเป๋าเงินเย็นที่ใช้หลายลายเซ็น (multi-sig) เป็นรูปแบบหนึ่งของการเก็บสกุลเงินดิจิทัล ที่ออกแบบมาเพื่อเพิ่มความปลอดภัยโดยต้องใช้คีย์ส่วนตัวหลายคีย์เพื่ออนุญาตการทำธุรกรรม.

แตกต่างจากกระเป๋าเงินที่ใช้คีย์เดี่ยว, ที่พึ่งพาคีย์เดียวและมีความเสี่ยงต่อการโจรกรรมมากกว่า, กระเป๋าเงิน multi-sig จะแบ่งความควบคุมระหว่างฝ่ายหรืออุปกรณ์หลายฝ่าย. ตัวอย่างเช่น, กระเป๋า multi-sig 2 ใน 3 จะต้องการให้มีการอนุญาตจากผู้เซ็นสองในสาม ในการทำธุรกรรม.

กระเป๋าเงินเย็น, อีกด้านหนึ่ง, เป็นวิธีการเก็บรักษาแบบออฟไลน์, หมายความว่ามันไม่เชื่อมต่อกับ อินเทอร์เน็ต, ลดความเสี่ยงจากการโจมตีออนไลน์เช่นการแฮ็กหรือการหลอกลวงด้วยฟิชชิง.

การตั้งค่ากระเป๋าเงินเย็นที่ใช้หลายลายเซ็นของ Bybit ต้องการการอนุมัติจากผู้เซ็นหลายคน, ซึ่งเป็นการปฏิบัติมาตรฐานสำหรับการปกป้องปริมาณสกุลเงินดิจิทัลขนาดใหญ่.

การใช้กระเป๋าเงินเย็นที่ใช้หลายลายเซ็นของ Bybit ถูกตั้งใจเพื่อปกป้องสินทรัพย์ ETH ขนาดใหญ่, ทำให้การละเมิดเป็นสิ่งที่น่าประหลาดใจเป็นพิเศษและเน้นถึงความซับซ้อนของการโจมตี.

วิธีการดำเนินการแฮ็ก: รายละเอียดทางเทคนิค

ผู้โจมตีข้ามผ่านระบบรักษาความปลอดภัยของ Bybit ที่ใช้หลายลายเซ็นโดยการรวมกันของการ วิศวกรรมสังคมและการควบคุมทางเทคนิคขั้นสูง.

นี่คือลำดับขั้นตอนของการโจมตี:

1. การเข้าถึงภัยคุกคามเริ่มต้นผ่านวิศวกรรมสังคม

แฮกเกอร์, ที่เชื่อว่าเป็นส่วนหนึ่งของกลุ่ม Lazarus ในเกาหลีเหนือ, น่าจะได้รับการเข้าถึงเริ่มต้นผ่านทางเทคนิคการหลอกลวงขั้นสูง, เช่น:

  • อีเมลฟิชชิงเจาะกลุ่ม: อีเมลที่ตั้งเป้าหมายเพื่อหลอกลวงพนักงานหรือนักเซ็นให้เผยข้อมูล รับรองหรือคลิกที่ลิงก์อันตราย.
  • เว็บไซต์ปลอม: เว็บไซต์ฟิชชิงที่ทำลักษณะให้เหมือนกับอินเตอร์เฟซที่แท้จริงของ Bybit เพื่อจับคีย์ส่วนตัวหรือวลีคีย์.
  • การติดเชื้อมัลแวร์: การวางมัลแวร์เพื่อเจาะระบบหรืออุปกรณ์ที่ใช้โดยนักเซ็น.

วิธีวิศวกรรมสังคมเหล่านี้ใช้ประโยชน์จากความผิดพลาดของมนุษย์, เป็นช่องโหว่ที่สำคัญใน ระบบที่ปลอดภัยที่สุด.

2. การควบคุมธุรกรรมผ่านอินเตอร์เฟซปิดบัง

ระหว่างการโอนจากกระเป๋าเงินเย็นที่ใช้หลายลายเซ็นของ Bybit ETH ไปที่กระเป๋าเงินอุ่น (กระเป๋าออนไลน์ที่ใช้สำหรับการทำธุรกรรมที่รวดเร็วขึ้น), ผู้โจมตีทำการแฝงตัวประทุษร้าย.

แฮกเกอร์ปรับเปลี่ยนอินเตอร์เฟซการเซ็น, ส่วนประกอบที่แสดงให้เห็นถึงผู้ใช้ที่นักเซ็น อนุมัติธุรกรรม. อินเตอร์เฟซนี้ถูกปรับเปลี่ยนให้แสดงที่อยู่การทำธุรกรรมที่ถูกต้อง, ในขณะที่ฝังขอบเขตของ malicious code ในตรรกะของสัญญาอัจฉริยะเฉพาะ.

นักเซ็น, ไม่รู้ถึงการปรับเปลี่ยน, อนุมัติการโอนที่ดูเหมือนทั่วไป. อย่างไรก็ตาม, ธุรกรรมที่ได้รับการอนุมัติได้แฝงไปด้วย malicious code ที่เปลี่ยนวิธีการควบคุม ของกระเป๋าเงิน.

3. การปรับเปลี่ยนตรรกะสัญญาอัจฉริยะ

การปล่อย malicious code ในธุรกรรมใช้ประโยชน์จากช่องโหว่ในกระบวนการอนุมัติ ธุรกรรม.

ธุรกรรมที่ได้รับการอนุมัติเปลี่ยนตรรกะของสัญญาอัจฉริยะ, ให้การควบคุมแก่ผู้โจมตีเหนือกระเป๋าเงิน. ซึ่งทำให้พวกเขาสามารถโอน 401,347 ETH ไปที่ที่อยู่ที่ไม่ระบุไร้ผู้บริหาร.

การโจมตีไม่ได้ทำให้เชนสัญญาอีเธอเรียมหรือสัญญาอัจฉริยะถูกประนีประนอม, แต่ใช้ประโยชน์จาก กระบวนการภายในของ Bybit สำหรับการตรวจสอบและอนุมัติการทำธุรกรรม.

4. การฟอกเงินและการกระจาย

หลังจากรับการควบคุมกองทุน, ผู้โจมตีแยก ETH ที่ถูกโจรกรรมออกเป็นกระบวนการหลายกระบวนการ เพื่อให้ยากต่อการติดตามเส้นทาง.

ETH ถูกแบ่งออกเป็นข้อร้อนของ 1,000 ETH และส่งไปยังกระเป๋าเงินเกินกว่า 40 ใบ.

ผู้โจมตีแปลง ETH ให้เป็นสกุลเงินดิจิทัลอื่น ๆ หรือเงินสดผ่านการแลกเปลี่ยนแบบกระจาย ศูนย์กลาง (DEXs), ซึ่งขาดการบังคับให้รู้จักลูกค้า (KYC) เช่นการแลกเปลี่ยนที่มีการระบบการควบคุมศูนย์กลาง, ทำให้ยากขึ้นสำหรับการปิดกั้นหรือ การกู้คืนกองทุน.

การวิเคราะห์บล็อกเชนและการติดตามกองทุน

บริษัทวิเคราะห์บล็อกเชนมีบทบาทสำคัญในการติดตามกองทุนที่ถูกโจรกรรม, ถึงแม้ว่าผู้โจมตีจะ พยายามปกปิดการเคลื่อนไหวของพวกเขา.

บริษัทและเครื่องมือที่สำคัญที่เกี่ยวข้องประกอบด้วย:

  • Elliptic: บริษัทวิเคราะห์บล็อกเชนที่ติดตาม ETH ที่ถูกโจรกรรมในขณะที่ถูกกระจาย และถูกทำลาย. ซอฟต์แวร์ของ Elliptic วิเคราะห์รูปแบบการทำธุรกรรมและที่อยู่กระเป๋าเงินเพื่อ ระบุพฤติกรรมที่น่าสงสัย.
  • Arkham Intelligence: บริษัทวิเคราะห์อื่นที่ให้การติดตามแบบเรียลไทม์ของกองทุน, แยก รายการกระเป๋าเงินที่เกี่ยวข้องและการไหลของธุรกรรม.
  • MistTrack โดย Slow Mist: เครื่องมือฟอเรนสิกของบล็อกเชนที่ใช้ในการแผนที่การเคลื่อนที่ ของ ETH ที่ถูกโจรกรรมผ่านเครือข่าย Ethereum. MistTrack ตั้งธงสัญญาณการทำธุรกรรมทดสอบ และรูปแบบกระเป๋าเงินที่บ่งชี้ถึงเทคนิคของกลุ่ม Lazarus.

แม้ความพยายามเหล่านี้, ความรวดเร็วและขนาดใหญ่ของการทำลายทำให้การกู้คืนเป็นสิ่งที่ท้าทาย.

การใช้ DEXs ของผู้โจมตีและ mixers (เครื่องมือที่ผสมสกุลเงินดิจิทัลเพื่อซ่อนต้นกำเนิด) ส่งเสริมกระบวนการให้ซับซ้อนมากขึ้น.

กลุ่ม Lazarus: ผู้กระทำผิดเบื้องหลังการแฮ็ก

กลุ่ม Lazarus คือใคร?

กลุ่ม Lazarus เป็นกลุ่มแฮ็กที่สนับสนุนโดยรัฐเกาหลีเหนือ, ทราบถึงการมีส่วนร่วมในการก่ออาชญากรรมไซเบอร์ที่มีโปรไฟล์สูง, รวมถึงการขโมยสกุลเงินดิจิทัล, การโจมตีด้วยแรนซัมแวร์, และการจารกรรม.

เชื่อว่ากลุ่มนี้ปฏิบัติการภายใต้การกำ� The exchange processed over 580,000 withdrawal requests post-hack, ensuring users could access their funds.

Bybit also secured bridge loans to cover losses, reassuring users of its solvency. The exchange launched a program offering up to 10% of recovered funds to ethical hackers who assist in retrieving the stolen ETH.

These measures, while proactive, highlight the challenges of recovering funds in such large-scale hacks, especially given the attackers’ laundering techniques.

มาตรการป้องกันสำหรับอนาคต

เพื่อหลีกเลี่ยงการโจมตีในแบบเดียวกัน ผู้เชี่ยวชาญแนะนำชุดมาตรการความปลอดภัยที่ครอบคลุม โดยอิงจากวิธีปฏิบัติที่ดีที่สุดของอุตสาหกรรมและข้อมูลจากกรณี Bybit

1. การตรวจสอบหลายขั้นตอน (Multi-Factor Authentication - MFA)

จำเป็นต้องมีหลายชั้นของการยืนยันสำหรับการอนุมัติธุรกรรม เช่น:

  • การตรวจสอบผ่านไบโอเมตริกซ์: ลายนิ้วมือหรือการจดจำใบหน้า
  • อุปกรณ์โทเคนฮาร์ดแวร์: อุปกรณ์ทางกายภาพที่สร้างโค้ดแบบใช้ครั้งเดียว
  • รหัสผ่านชั่วคราวตามเวลา (TOTP): แอปเช่น Google Authenticator สำหรับรหัสชั่วคราว

2. ช่องทางการสื่อสารที่ปลอดภัย

ใช้ช่องทางที่เข้ารหัสและตรวจสอบแล้วสำหรับการสื่อสารที่เกี่ยวข้องกับธุรกรรมทั้งหมด เช่น:

  • อีเมลเข้ารหัสปลายทางถึงปลายทาง: เครื่องมือเช่น ProtonMail หรือ Signal สำหรับการส่งข้อความอย่างปลอดภัย
  • พอร์ทัลที่ปลอดภัยเฉพาะทาง: ระบบภายในสำหรับการอนุมัติธุรกรรม แยกจากภัยคุกคามภายนอก

3. การตรวจสอบความปลอดภัยเป็นประจำ

ดำเนินการประเมินและทดสอบเจาะระบบบ่อยๆ เพื่อค้นหาช่องโหว่:

  • การตรวจสอบจากบุคคลที่สาม: ว่าจ้างบริษัทที่มีชื่อเสียงในการตรวจสอบโปรโตคอลความปลอดภัย
  • การโจมตีจำลอง: ทดสอบระบบต่อภัยคุกคามเช่นฟิชชิ่ง มัลแวร์ และวิศวกรรมสังคม

4. การฝึกอบรมพนักงาน

ให้ความรู้แก่พนักงานเรื่องการจดจำภัยคุกคามจากวิศวกรรมสังคม เช่น:

  • การตระหนักรู้เกี่ยวกับสเปียร์ฟิชชิ่ง: ฝึกพนักงานให้จดจำอีเมลหรือลิงก์ที่น่าสงสัย
  • การรักษาความสะอาดของข้อมูลประจำตัว: หลีกเลี่ยงการใช้รหัสผ่านซ้ำหรือจัดเก็บคีย์ในที่ที่ไม่ปลอดภัย

5. การจัดการทรัพย์สินที่หลากหลาย

กระจายเงินไปตามกระเป๋าหลายใบเพื่อลดความเสี่ยง:

  • การแบ่งสมดุลระหว่างกระเป๋าเย็นและร้อน: เก็บเงินส่วนใหญ่ในพื้นที่จัดเก็บข้อมูลเย็น และเก็บเงินจำนวนน้อยในกระเป๋าร้อนสำหรับการดำเนินการประจำวัน
  • การกระจายแบบหลายลายเซ็น (Multi-sig): ใช้การกำหนดค่าต่างกันของลายเซ็นหลายอันสำหรับกลองทรัพย์สินต่างๆ

6. ระบบตรวจจับความผิดปกติ

นำเครื่องมือมาตรวจจับและแจ้งเตือนเกี่ยวกับรูปแบบธุรกรรมที่ผิดปกติ เช่น:

  • โมเดลการเรียนรู้ของเครื่อง (Machine learning models): ระบุการเบี่ยงเบนจากกิจกรรมปกติ เช่น การโอนเงินจำนวนมากในช่วงเวลาที่ไม่ปกติ
  • การแจ้งเตือนแบบเรียลไทม์: แจ้งให้ทีมความปลอดภัยทราบเกี่ยวกับการธนาคารที่น่าสงสัย

7. การอัปเดตข้อมูลภัยคุกคามอย่างต่อเนื่อง

อัปเดตมาตรการความปลอดภัยอย่างต่อเนื่องเพื่อต่อต้านภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่:

  • ฟีดข่าวกรองภัยคุกคาม: สมัครรับบริการที่ติดตามช่องโหว่ใหม่ในการโจมตี
  • การป้องกันการใช้ช่องโหว่ใหม่ (Zero-day exploit defenses): ทำการอัปเดตและแพทช์อย่างทันท่วงทีเพื่อจัดการกับช่องโหว่ที่ค้นพบใหม่

มาตรการเหล่านี้มีความสำคัญอย่างยิ่ง โดยเฉพาะเมื่อคำนึงถึงเทคนิคขั้นสูงของกลุ่ม Lazarus ซึ่งรวมถึงการใช้ช่องโหว่ใหม่ วิศวกรรมสังคมที่ซับซ้อน และการฟอกเงินอย่างรวดเร็ว


บทสรุป: บทเรียนสำหรับอุตสาหกรรมคริปโต

การแฮก Bybit ซึ่งเป็นการโจรกรรมเงินดิจิทัลที่ใหญ่ที่สุดในประวัติศาสตร์ แสดงถึงความท้าทายด้านความปลอดภัยที่ไม่มีวันสิ้นสุดสำหรับอุตสาหกรรมนี้ โดยเฉพาะจากกลุ่มที่กรัฐมนตรีด้านความปลอดภัย เช่น กลุ่ม Lazarus

แม้ว่า Ethereum จะยังคงปลอดภัย แต่เหตุการณ์นี้เน้นถึงความจำเป็นในการมีขั้นตอนภายในที่แข็งแกร่ง มาตรการความปลอดภัยทางไซเบอร์ขั้นสูง และการตรวจสอบอย่างต่อเนื่องเพื่อปกป้องทรัพย์สินดิจิทัล

ขณะที่ระบบนิเวศของสกุลเงินดิจิทัลมีการพัฒนา การแลกเปลี่ยนต้องให้ความสำคัญกับความไว้วางใจของผู้ใช้และความยืดหยุ่นในการดำเนินงานเพื่อรับมือกับวิกฤติในลักษณะนี้อย่างมีประสิทธิภาพ

การโจมตี Bybit เป็นการเตือนอย่างชัดเจนว่าแม้แต่แพลตฟอร์มที่ปลอดภัยที่สุดก็ยังเสี่ยงต่อข้อผิดพลาดของมนุษย์และการโจมตีที่ซับซ้อน ย้ำถึงความสำคัญของการมีมาตรการรักษาความปลอดภัยหลายชั้นและความร่วมมือระหว่างอุตสาหกรรมเพื่อจัดการกับอาชญากรรมไซเบอร์

ข้อจำกัดความรับผิดชอบ: ข้อมูลที่ให้ไว้ในบทความนี้มีไว้เพื่อวัตถุประสงค์ทางการศึกษาเท่านั้น และไม่ควรถือเป็นคำแนะนำทางการเงินหรือกฎหมาย โปรดทำการศึกษาด้วยตนเองหรือปรึกษาผู้เชี่ยวชาญเมื่อเกี่ยวข้องกับสินทรัพย์คริปโต
ข่าวล่าสุด
แสดงข่าวทั้งหมด
ข่าวที่เกี่ยวข้อง
บทความที่เกี่ยวข้อง