As consequências do recente ataque hacker de US$ 1,5 bilhão na Bybit continuam a se desenrolar enquanto a Safe Wallet confirma que hackers exploraram sua infraestrutura.
O ataque teria se originado de uma máquina de desenvolvedor comprometida e envolveu uma transação maliciosa disfarçada que facilitou o acesso não autorizado.
Safe Wallet visada no ataque
Em um comunicado oficial, a Safe Wallet esclareceu que o ataque não comprometeu seus contratos inteligentes.
A revisão forense de pesquisadores de segurança externos NÃO indicou quaisquer vulnerabilidades nos contratos inteligentes da Safe ou no código-fonte do frontend e serviços, dizia o post.
Em resposta à violação, a Safe Wallet restaurou seus serviços na Ethereum (ETH) mainnet através de um lançamento em fases. A equipe afirma ter reconstruído e reconfigurado completamente sua infraestrutura enquanto rotacionava todas as credenciais para prevenir futuras explorações.
Apesar das garantias, foi solicitado aos usuários que fossem cautelosos ao assinar transações enquanto a Safe Wallet implementa medidas de segurança adicionais.
A empresa também anunciou uma iniciativa em toda a indústria para melhorar a verificabilidade das transações em todo o ecossistema. Por fim, espera-se um relatório completo assim que concluírem a investigação
Apesar das garantias, a explicação da Safe Wallet não foi bem recebida por membros da comunidade cripto. Muitos usuários, incluindo figuras proeminentes da indústria, criticaram-na como insuficiente e vaga.
Um dos críticos mais vocais é Changpeng Zhao (CZ). O ex-CEO da Binance expressou dúvidas sobre a forma como a Safe Wallet lidou com a situação.
Eu geralmente tento não criticar outros players da indústria, mas ainda faço isso de vez em quando. Esta atualização da Safe não é tão boa. Usa uma linguagem vaga para passar por cima dos problemas. Tenho mais perguntas do que respostas depois de lê-la, afirmou.
Entre suas preocupações, CZ questionou a segurança da máquina do desenvolvedor, a implantação de código no ambiente de produção da Bybit e como os hackers conseguiram contornar as etapas de verificação do Ledger. Ele também perguntou por que a violação visou o endereço da empresa em vez de outros geridos pela Safe Wallet.
Outro analista defendeu uma gestão de segurança mais forte. Ele confirmou que, embora a camada de contrato inteligente estivesse intacta, o ataque havia alterado o front end. Isso permitiu que os hackers manipulassem transações.
O analista descreveu isso como um clássico ataque à cadeia de suprimentos e alertou que todos os serviços interativos com usuários envolvendo frontends, APIs e infraestrutura semelhante poderiam estar em risco.
O modelo de gestão de segurança para ativos enormes/grandes precisa de uma grande atualização, observou.
FBI confirma grupo Lazarus por trás do ataque
Na semana passada, hackers roubaram 40 mil ETH da carteira fria da Bybit. Inicialmente, relatórios sugeriram que o Grupo Lazarus da Coreia do Norte realizou o ataque, e agora o Federal Bureau of Investigation (FBI) dos EUA confirmou seu envolvimento.
O anúncio de serviço público identificou a operação como “TraderTraitor”.
Os atores do TraderTraitor estão avançando rapidamente e converteram alguns dos ativos roubados em Bitcoin e outros ativos virtuais dispersos por milhares de endereços em múltiplas blockchains. Espera-se que esses ativos sejam ainda mais lavados e eventualmente convertidos em moeda fiduciária, o anúncio dizia.
A agência também listou endereços de Ethereum ligados ao grupo. Além disso, instou os provedores de serviços de ativos virtuais, incluindo exchanges, empresas de análise de blockchain e serviços de finanças descentralizadas (DeFi), a bloquear transações conectadas aos endereços envolvidos nos esforços de lavagem.
Isenção de responsabilidade
Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.
