Imagem da matéria: Bybit: Entenda como aconteceu o maior roubo de criptomoedas da história
(Foto: Shutterstock)

O recente ataque hacker contra a corretora de criptomoedas Bybit revelou um dos mais sofisticados esquemas de cibercrime da atualidade. Conforme análise da empresa Chainalysis, especialistas em rastreamento de blockchain, a investida foi atribuída ao Lazarus, grupo de hackers patrocinado pelo governo da Coreia do Norte, e os mesmos responsáveis por outros grandes roubos no setor cripto nos últimos anos.

A análise forense da Chainalysis revelou que o ataque seguiu um modus operandi conhecido dos hackers norte-coreanos, utilizando táticas avançadas de engenharia social e lavagem de dinheiro para dificultar a rastreabilidade dos fundos.

Publicidade

Os hackers da Coreia do Norte passaram um tempo expondo os funcionários da Bybit a ataques hacker e os fazendo assinar operações falsas com as chaves de acesso de cada responsável pela carteira multi assinaturas (“multisig”, na expressão em inglês).

Depois que o ataque foi bem-sucedido, os criminosos já tinham toda uma sequência sobre como mover as criptomoedas para diferentes endereços, transformar parte dos ativos em outras moedas e usar uma série de plataformas como exchanges descentralizadas e plataformas que não fazem controle de KYC.

Como o ataque da Bybit aconteceu

  • Armazenamento estratégico e lavagem gradual:
    • Parte significativa dos fundos permanece parada em endereços estratégicos, prática comum dos hackers norte-coreanos.
    • Esse método visa reduzir a atenção imediata das autoridades e possibilitar uma lavagem gradual ao longo do tempo.
    Gráfico feito pela Chainalysis mostrar a quantidade de endereços envolvidos no ataque hacker e troca incessante de ativos de carteiras

    O relatório da Chainalysis destacou um crescimento alarmante nas atividades criminosas associadas a hackers norte-coreanos. Em 2023, esses grupos roubaram aproximadamente US$ 660,5 milhões em 20 ataques. Já em 2024, esse número mais do que dobrou, atingindo US$ 1,34 bilhão em 47 incidentes. O ataque à Bybit, sozinho, superou todo o montante roubado pela Coreia do Norte no ano passado, resultando na perda de quase US$ 1,5 bilhão.

    Você tem dúvidas de como montar uma carteira estratégica? O MB quer ajudar você com um portfólio pronto, com as principais criptomoedas relacionadas à inteligência artificial. Clique aqui para responder uma pesquisa e ajudar o MB nesta construção.

    Publicidade
  • Conversão e lavagem de fundos:
    • Os hackers converteram grande parte dos ETH roubados para BTC e DAI, utilizando exchanges descentralizadas (DEXs) e serviços de swaps sem necessidade de KYC (Conheça Seu Cliente).
    • Além disso, utilizaram pontes cross-chain para movimentar os ativos entre diferentes redes blockchain.
  • Armazenamento estratégico e lavagem gradual:
    • Parte significativa dos fundos permanece parada em endereços estratégicos, prática comum dos hackers norte-coreanos.
    • Esse método visa reduzir a atenção imediata das autoridades e possibilitar uma lavagem gradual ao longo do tempo.
    Gráfico feito pela Chainalysis mostrar a quantidade de endereços envolvidos no ataque hacker e troca incessante de ativos de carteiras

    O relatório da Chainalysis destacou um crescimento alarmante nas atividades criminosas associadas a hackers norte-coreanos. Em 2023, esses grupos roubaram aproximadamente US$ 660,5 milhões em 20 ataques. Já em 2024, esse número mais do que dobrou, atingindo US$ 1,34 bilhão em 47 incidentes. O ataque à Bybit, sozinho, superou todo o montante roubado pela Coreia do Norte no ano passado, resultando na perda de quase US$ 1,5 bilhão.

    Você tem dúvidas de como montar uma carteira estratégica? O MB quer ajudar você com um portfólio pronto, com as principais criptomoedas relacionadas à inteligência artificial. Clique aqui para responder uma pesquisa e ajudar o MB nesta construção.

  • Dispersão de ativos por carteiras intermediárias:
    • Para dificultar a detecção, os fundos foram fragmentados em diversas carteiras intermediárias.
    • Esse mapeamento complexo tem o objetivo de confundir as análises forenses e ocultar os rastros da movimentação.
  • Conversão e lavagem de fundos:
    • Os hackers converteram grande parte dos ETH roubados para BTC e DAI, utilizando exchanges descentralizadas (DEXs) e serviços de swaps sem necessidade de KYC (Conheça Seu Cliente).
    • Além disso, utilizaram pontes cross-chain para movimentar os ativos entre diferentes redes blockchain.
  • Armazenamento estratégico e lavagem gradual:
    • Parte significativa dos fundos permanece parada em endereços estratégicos, prática comum dos hackers norte-coreanos.
    • Esse método visa reduzir a atenção imediata das autoridades e possibilitar uma lavagem gradual ao longo do tempo.
    Gráfico feito pela Chainalysis mostrar a quantidade de endereços envolvidos no ataque hacker e troca incessante de ativos de carteiras

    O relatório da Chainalysis destacou um crescimento alarmante nas atividades criminosas associadas a hackers norte-coreanos. Em 2023, esses grupos roubaram aproximadamente US$ 660,5 milhões em 20 ataques. Já em 2024, esse número mais do que dobrou, atingindo US$ 1,34 bilhão em 47 incidentes. O ataque à Bybit, sozinho, superou todo o montante roubado pela Coreia do Norte no ano passado, resultando na perda de quase US$ 1,5 bilhão.

    Você tem dúvidas de como montar uma carteira estratégica? O MB quer ajudar você com um portfólio pronto, com as principais criptomoedas relacionadas à inteligência artificial. Clique aqui para responder uma pesquisa e ajudar o MB nesta construção.

    Publicidade
  • Transferências não autorizadas:
    • Durante uma aparente movimentação rotineira de fundos entre as carteiras frias e quentes da Bybit, os hackers interceptaram a operação.
    • Foram desviados cerca de 401.000 ETH, avaliados em aproximadamente US$ 1,5 bilhão na época do ataque, para carteiras sob o controle dos criminosos.
  • Dispersão de ativos por carteiras intermediárias:
    • Para dificultar a detecção, os fundos foram fragmentados em diversas carteiras intermediárias.
    • Esse mapeamento complexo tem o objetivo de confundir as análises forenses e ocultar os rastros da movimentação.
  • Conversão e lavagem de fundos:
    • Os hackers converteram grande parte dos ETH roubados para BTC e DAI, utilizando exchanges descentralizadas (DEXs) e serviços de swaps sem necessidade de KYC (Conheça Seu Cliente).
    • Além disso, utilizaram pontes cross-chain para movimentar os ativos entre diferentes redes blockchain.
  • Armazenamento estratégico e lavagem gradual:
    • Parte significativa dos fundos permanece parada em endereços estratégicos, prática comum dos hackers norte-coreanos.
    • Esse método visa reduzir a atenção imediata das autoridades e possibilitar uma lavagem gradual ao longo do tempo.
    Gráfico feito pela Chainalysis mostrar a quantidade de endereços envolvidos no ataque hacker e troca incessante de ativos de carteiras

    O relatório da Chainalysis destacou um crescimento alarmante nas atividades criminosas associadas a hackers norte-coreanos. Em 2023, esses grupos roubaram aproximadamente US$ 660,5 milhões em 20 ataques. Já em 2024, esse número mais do que dobrou, atingindo US$ 1,34 bilhão em 47 incidentes. O ataque à Bybit, sozinho, superou todo o montante roubado pela Coreia do Norte no ano passado, resultando na perda de quase US$ 1,5 bilhão.

    Você tem dúvidas de como montar uma carteira estratégica? O MB quer ajudar você com um portfólio pronto, com as principais criptomoedas relacionadas à inteligência artificial. Clique aqui para responder uma pesquisa e ajudar o MB nesta construção.

    1. Comprometimento inicial via engenharia social:
      • Os hackers lançaram ataques de phishing direcionados a operadores de carteiras frias da Bybit, enganando-os para que assinassem transações maliciosas.
      • Isso permitiu aos invasores substituir o contrato da carteira multiassinatura da corretora por um contrato fraudulento.
    2. Transferências não autorizadas:
      • Durante uma aparente movimentação rotineira de fundos entre as carteiras frias e quentes da Bybit, os hackers interceptaram a operação.
      • Foram desviados cerca de 401.000 ETH, avaliados em aproximadamente US$ 1,5 bilhão na época do ataque, para carteiras sob o controle dos criminosos.
    3. Dispersão de ativos por carteiras intermediárias:
      • Para dificultar a detecção, os fundos foram fragmentados em diversas carteiras intermediárias.
      • Esse mapeamento complexo tem o objetivo de confundir as análises forenses e ocultar os rastros da movimentação.
    4. Conversão e lavagem de fundos:
      • Os hackers converteram grande parte dos ETH roubados para BTC e DAI, utilizando exchanges descentralizadas (DEXs) e serviços de swaps sem necessidade de KYC (Conheça Seu Cliente).
      • Além disso, utilizaram pontes cross-chain para movimentar os ativos entre diferentes redes blockchain.
    5. Armazenamento estratégico e lavagem gradual:
      • Parte significativa dos fundos permanece parada em endereços estratégicos, prática comum dos hackers norte-coreanos.
      • Esse método visa reduzir a atenção imediata das autoridades e possibilitar uma lavagem gradual ao longo do tempo.
      Gráfico feito pela Chainalysis mostrar a quantidade de endereços envolvidos no ataque hacker e troca incessante de ativos de carteiras

      O relatório da Chainalysis destacou um crescimento alarmante nas atividades criminosas associadas a hackers norte-coreanos. Em 2023, esses grupos roubaram aproximadamente US$ 660,5 milhões em 20 ataques. Já em 2024, esse número mais do que dobrou, atingindo US$ 1,34 bilhão em 47 incidentes. O ataque à Bybit, sozinho, superou todo o montante roubado pela Coreia do Norte no ano passado, resultando na perda de quase US$ 1,5 bilhão.

      Você tem dúvidas de como montar uma carteira estratégica? O MB quer ajudar você com um portfólio pronto, com as principais criptomoedas relacionadas à inteligência artificial. Clique aqui para responder uma pesquisa e ajudar o MB nesta construção.

      1. Comprometimento inicial via engenharia social:
        • Os hackers lançaram ataques de phishing direcionados a operadores de carteiras frias da Bybit, enganando-os para que assinassem transações maliciosas.
        • Isso permitiu aos invasores substituir o contrato da carteira multiassinatura da corretora por um contrato fraudulento.
      2. Transferências não autorizadas:
        • Durante uma aparente movimentação rotineira de fundos entre as carteiras frias e quentes da Bybit, os hackers interceptaram a operação.
        • Foram desviados cerca de 401.000 ETH, avaliados em aproximadamente US$ 1,5 bilhão na época do ataque, para carteiras sob o controle dos criminosos.
      3. Dispersão de ativos por carteiras intermediárias:
        • Para dificultar a detecção, os fundos foram fragmentados em diversas carteiras intermediárias.
        • Esse mapeamento complexo tem o objetivo de confundir as análises forenses e ocultar os rastros da movimentação.
      4. Conversão e lavagem de fundos:
        • Os hackers converteram grande parte dos ETH roubados para BTC e DAI, utilizando exchanges descentralizadas (DEXs) e serviços de swaps sem necessidade de KYC (Conheça Seu Cliente).
        • Além disso, utilizaram pontes cross-chain para movimentar os ativos entre diferentes redes blockchain.
      5. Armazenamento estratégico e lavagem gradual:
        • Parte significativa dos fundos permanece parada em endereços estratégicos, prática comum dos hackers norte-coreanos.
        • Esse método visa reduzir a atenção imediata das autoridades e possibilitar uma lavagem gradual ao longo do tempo.
        Gráfico feito pela Chainalysis mostrar a quantidade de endereços envolvidos no ataque hacker e troca incessante de ativos de carteiras

        O relatório da Chainalysis destacou um crescimento alarmante nas atividades criminosas associadas a hackers norte-coreanos. Em 2023, esses grupos roubaram aproximadamente US$ 660,5 milhões em 20 ataques. Já em 2024, esse número mais do que dobrou, atingindo US$ 1,34 bilhão em 47 incidentes. O ataque à Bybit, sozinho, superou todo o montante roubado pela Coreia do Norte no ano passado, resultando na perda de quase US$ 1,5 bilhão.

        Publicidade

        Você tem dúvidas de como montar uma carteira estratégica? O MB quer ajudar você com um portfólio pronto, com as principais criptomoedas relacionadas à inteligência artificial. Clique aqui para responder uma pesquisa e ajudar o MB nesta construção.

  • VOCÊ PODE GOSTAR
    Donald Trump e os gêmeos Winklevoss. Imagem: Tyler Winklevoss

    Corretora dos gêmeos Winklevoss, Gemini entra com pedido de IPO nos EUA

    Pessoas familiarizadas com o assunto revelaram que o IPO envolve Goldman Sachs e Citigroup
    celular mostra log da Sui

    SUI dispara 14% ao entrar na reserva do projeto da família Trump

    Colaborar com a Sui foi uma decisão óbvia”, afirmou o cofundador da World Liberty Financial
    Imagem da matéria: Criador da pirâmide BlueBenx, Roberto Cardassi é extraditado para o Brasil

    Criador da pirâmide BlueBenx, Roberto Cardassi é extraditado para o Brasil

    Cardassi foi preso em julho de 2024 em Portugal e responde por fraude e lavagem de dinheiro no Brasil pela atuação na BlueBenx
    ethereum,

    Atualização do Ethereum pode atrasar devido a problemas na fase de testes

    O lançamento da atualização Pectra na testnet Sepolia enfrentou desafios técnicos