ALERTA: Bybit sofre um ataque que resulta no roubo de 1,5 bilhão de dólares de uma carteira Ethereum

ALERTA: Bybit sofre um ataque que resulta no roubo de 1,5 bilhão de dólares de uma carteira Ethereum

hacker

A Check Point Research (CPR), divisão de Inteligência de Ameaças da Check Point Software, identificou um preocupante aumento nos ataques direcionados a plataformas de criptomoedas, marcando uma mudança significativa nas táticas dos cibercriminosos.

No dia 22 de fevereiro, cibercriminosos conseguiram comprometer uma carteira Ethereum offline e roubaram US$ 1,5 bilhão da plataforma de exchange Bybit. Este ataque representa uma mudança na criminalidade cibernética dentro do ecossistema cripto, em que os atacantes, em vez de explorar vulnerabilidades no código, agora manipulam fraquezas humanas por meio de engenharia social e de interfaces de usuário falsas.

Um novo paradigma na segurança de criptomoedas

Uma análise recente da equipe da CPR revela que o ataque à Bybit não é um incidente isolado, mas parte de uma tendência crescente na qual os atacantes exploram a função execTransaction do protocolo Safe para realizar ataques sofisticados. Em julho de 2024, o sistema de inteligência de ameaças da Check Point Software já havia identificado esse padrão, e o ataque à Bybit confirma a evolução dessas táticas, tornando-as uma ameaça generalizada para todo o setor.

Detalhes do ataque

Os cibercriminosos utilizaram métodos inovadores para enganar os signatários de uma carteira fria com múltiplas assinaturas (multisig) e aprovar transações fraudulentas. Entre as principais táticas utilizadas, destacam-se:

  • Engenharia social: identificação de funcionários da Bybit com permissão para assinar transações.
  • Manipulação da interface do usuário (UI): uso de interfaces falsas para ocultar transações maliciosas.
  • Exploração lógica: emprego de mensagens enganosas para burlar as medidas de segurança.

Principais lições desse ataque segundo os especialistas da Check Point Research:

Carteiras frias já não são infalíveis: mesmo carteiras Ethereum offline podem ser comprometidas por meio da manipulação da interface do usuário.
Assinaturas múltiplas (multisig) podem ser exploradas: os atacantes utilizaram a função execTransaction do protocolo Safe, um vetor de ataque que a Check Point Research já havia alertado em julho de 2024.
É necessária uma segurança mais robusta: o mercado de cripto deve adotar monitoramento em tempo real de transações e análise de comportamento para detectar fraudes antes que os fundos sejam roubados.

Recomendações para empresas

A Check Point Research recomenda a adoção de estratégias avançadas de segurança para mitigar riscos:

Medidas de segurança integradas: empresas que possuem ativos digitais (criptos) significativos devem integrar soluções tradicionais de segurança, como prevenção de ameaças em endpoints e segurança de e-mails, para evitar que malwares infectem dispositivos críticos e se espalhem pela companhia. Isso é essencial para se proteger contra ataques sofisticados que exploram vulnerabilidades humanas e manipulação da interface do usuário.

Prevenção em tempo real: o mercado de cripto precisa de uma mudança de paradigma, passando de melhorias incrementais para a prevenção em tempo real. Assim como redes corporativas e ambientes de nuvem utilizam firewalls para inspecionar cada pacote de dados, o Web3 exige inspeção em tempo real de cada transação para garantir a segurança. Esse modelo pode impedir atividades maliciosas antes que causem danos.

Implementação da segurança Zero Trust:

  • Cada dispositivo dos responsáveis por assinaturas deve ser tratado como potencialmente comprometido.
  • Utilizar dispositivos de assinatura dedicados e isolados da rede (air-gapped) para a aprovação de transações multisig.
  • Exigir que os responsáveis pela assinatura verifiquem os detalhes da transação através de um segundo canal independente.

“O ataque à Bybit não foi uma surpresa; em julho do ano passado, identificamos exatamente a mesma técnica de manipulação que os atacantes utilizaram neste roubo recorde. O mais alarmante é que até mesmo as carteiras frias, que antes eram consideradas a opção mais segura, agora são vulneráveis. Esse ataque demonstra que um enfoque preventivo, garantindo a segurança em cada etapa de uma transação, é a única forma eficaz de impedir cibercriminosos de realizarem ataques de alto impacto no futuro”, orienta Oded Vanunu, chefe de pesquisa de vulnerabilidades em produtos na Check Point Research (CPR).

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Redação tecflow

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Tags

Compartilhe

Google Drive segue passos do YouTube e ganha transcrições de vídeos
Google Drive segue passos do YouTube e ganha transcrições de vídeos
SVA na Pratica mais Valor mais Receita para o seu Provedor - CDNTV
SEGURANÇA OU DISPONIBILIDADE ? O QUE TORNA UMA INTERNET SEGURA ?
SWITCH RAISECOM na ARSITEC para PROVEDORES - CAST DOS LOUCOS
NUVEM X COLOCATION - Qual vale mais a pena com a Asap Telecom
ERROS DE SEGURANÇA QUE PODEM CUSTAR CARO NO SEU PROVEDOR EM 2025 com @Ayubio
LANÇAMENTO VIVENSIS NETWORK
A Internet ta cara ?
Monte seu Provedor em 2025 fácil fácil
PREPARE O SEU PROVEDOR PARA 2025 - CDNTV