Bybit πως έκαναν φτερά 1,5 δις δολάρια

Πριν από δύο ημέρες, hacker παραβίασαν ένα πορτοφόλι Ethereum εκτός σύνδεσης και έκλεψαν 1,5 δισεκατομμύρια δολάρια από το ανταλλακτήριο Bybit, σηματοδοτώντας μια σημαντική αλλαγή στο έγκλημα κρυπτογράφησης στον κυβερνοχώρο. Οι επιτιθέμενοι χειρίζονται τώρα τα ανθρώπινα τρωτά σημεία μέσω της κοινωνικής μηχανικής και της χειραγώγησης του UI, αντί να εκμεταλλεύονται τις αδυναμίες του κώδικα.

Μια νέα εποχή επιθέσεων κρυπτογράφησης

Μια πρόσφατη μελέτη της Check Point Research αποκαλύπτει ότι η επίθεση στο Bybit δεν είναι μεμονωμένη περίπτωση.

Αντ ‘αυτού, αντικατοπτρίζει μια αυξανόμενη τάση στις επιθέσεις που στοχεύουν στην κρυπτογράφηση. Ήδη από τον Ιούλιο του 2024, το threat intelligence σύστημα παρακολούθησης και ανάλυσης κυβερνοεπιθέσεων της Check Point εντόπισε ένα μοτίβο όπου οι χάκερ εκμεταλλεύτηκαν τη λειτουργία execTransaction του πρωτοκόλλου Safe για τη διεξαγωγή εξελιγμένων επιθέσεων. Η παραβίαση του Bybit επιβεβαιώνει τώρα ότι αυτές οι τακτικές εξελίσσονται σε σοβαρή απειλή σε ολόκληρη τη βιομηχανία. Το threat intelligence σύστημα της Check Point είχε επισημάνει επίσης, παρόμοια κατάχρηση της λειτουργίας execTransaction, τον Ιούλιο του 2024 υπογραμμίζοντας την αυξανόμενη χρήση αυτής της μεθόδου σε στοχευμένες επιθέσεις εναντίον ιδρυμάτων κρυπτογράφησης.

Πώς εκτυλίχθηκε η επίθεση

Αντί να χακάρουν έξυπνα συμβόλαια, οι επιτιθέμενοι χρησιμοποίησαν ψεύτικα στοιχεία UI για να εξαπατήσουν τους υπογράφοντες multisig cold wallet να εγκρίνουν δόλιες συναλλαγές. Βασικές τακτικές περιελάμβαναν:

· Κοινωνική μηχανική – Αναγνώριση υπαλλήλων της Bybit με εξουσιοδότηση υπογραφής.

· Χειραγώγηση UI – Ανάπτυξη ψεύτικων διεπαφών για την κάλυψη κακόβουλων συναλλαγών.

· Λογική εκμετάλλευση – Χρήση παραπλανητικών προτροπών για παράκαμψη της ασφάλειας.

Βασικά συμπεράσματα από την Check Point Research

· Τα Cold Wallets δεν είναι πλέον ασφαλή – Ακόμη και τα πορτοφόλια Ethereum εκτός σύνδεσης μπορούν να παραβιαστούν μέσω UI χειραγώγησης .

· Το Multisig δεν είναι αλάνθαστο – Οι επιτιθέμενοι εκμεταλλεύτηκαν τη λειτουργία execTransaction του πρωτοκόλλου Safe, μια μέθοδο για την οποία προειδοποίησε η Check Point τον Ιούλιο του 2024.

· Έκκληση για ισχυρότερη ασφάλεια – Η βιομηχανία κρυπτογράφησης πρέπει να υιοθετήσει παρακολούθηση συναλλαγών σε πραγματικό χρόνο και ανάλυση συμπεριφοράς για τον εντοπισμό απάτης πριν χαθούν κεφάλαια.

Σύμφωνα με τον Oded Vanunu, Head of Products Vulnerability Research στην Check Point Research:

“Η επίθεση στο Bybit δεν προκαλεί έκπληξη – τον περασμένο Ιούλιο, ανακαλύψαμε την ακριβή τεχνική χειραγώγησης που εκμεταλλεύτηκαν οι επιτιθέμενοι σε αυτή τη ληστεία σταθμό. Το πιο ανησυχητικό συμπέρασμα είναι ότι ακόμη και τα Cold Wallets – που κάποτε θεωρούνταν η ασφαλέστερη επιλογή – είναι πλέον ευάλωτα. Αυτή η επίθεση αποδεικνύει ότι μια προσέγγιση που δίνει προτεραιότητα στην πρόληψη, διασφαλίζοντας κάθε βήμα μιας συναλλαγής, είναι ο μόνος τρόπος για να σταματήσουν οι εγκληματίες του κυβερνοχώρου από τη διεξαγωγή παρόμοιων επιθέσεων υψηλού αντίκτυπου στο μέλλον”.

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















newsbot

Written by newsbot

Αν και τα δελτία τύπου θα είναι από πολύ επιλεγμένα έως και σπάνια, είπα να περάσω ... γιατί καμιά φορά κρύβονται οι συντάκτες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).