Bybit ha reportado oficialmente el truco de $ 1.5 mil millones a las autoridades, lanzando un esfuerzo agresivo para tracK y bloquear el 401,000 ETH robado de su billetera fría. El intercambio confirmó que la policía está involucrada, y los equipos forenses están trabajando para Demix Hacker Directes para limitar cómo se pueden vender los fondos.
Bybit anunció el desarrollo en X, diciendo :
“Hemos informado el caso a las autoridades apropiadas y enviaremos una actualización tan pronto como tengamos más información. Afortunadamente, hemos trabajado de manera rápida y amplia con los proveedores de análisis en la cadena para quedentcuenta de las direcciones implicadas. Estas acciones mitigarán y contrarrestan la capacidad de los malos actores en la eliminación y el tirar del ETH en los mercados a través del mercado legítimo que reduce las salidas de eliminación disponibles ".
El CEO de Bybit, Ben Zhou, respondió dentro de los 30 minutos de los primeros informes del hack. Confirmó que el 401,000 ETH había sido drenado de la billetera fría de Bybit, pero aseguró a los usuarios que el intercambio permaneció completamente operativo.
Zhou siguió con una transmisión en vivo en X y YouTube, donde respondió preguntas en tiempo real. "Estamos manejando retiros como de costumbre", dijo a los usuarios. "Se están priorizando los retiros minoristas, y estamos procesando miles de solicitudes por hora". La transparencia de Bybit ayudó a mantener el pánico bajo control, con Zhou asegurando a los comerciantes que las reservas de Bybit estaban respaldadas por 1: 1 y que no se congelaron fondos.
El hack dirigió las billeteras multisig de Gnosis Safe de Bybit, que Zhou admitió que era el punto de falla. Desde entonces, Bybit ha revocado el acceso comprometido, pero el daño ya estaba hecho. El hacker, más tarde vinculado al Grupo Lázaro de Corea del Norte, ejecutó el ataque a través de procesos multisig explotados.
Bybit confirmó que 4.000 retiros estaban pendientes inmediatamente después de la violación, pero Zhou dijo que el intercambio aseguró un préstamo puente para mantener operaciones sin problemas. "Estamos procesando cada solicitud de retiro lo más rápido posible", dijo. "El ataque fue significativo, pero no afecta la salud financiera de Bybit".
Bybit no solo informó el hack, llevó la pelea directamente a los piratas informáticos. Zhou dejó en claro que vender el ETH robado sería extremadamente difícil, ya que Bybit ya había marcado y en la lista negra de las billeteras involucradas.
El analista en la cadena ZachxBT fue el primero en vincular la exploit Bybit con el Grupo Lazarus, la unidad de piratería norcoreana conocida por ataques anteriores de alto perfil. Zachxbt confirmó que el caso de Bybit coincidía con los patrones vistos en los trucos pasados de la billetera Phemex y Atomic.
Bybit también recurrió a sus socios, intercambios y fabricantes de mercado como Binance y Bitget para evitar que el ETH robado se mueva, por lo que ahora han incluido en la lista negra las billeteras. A diferencia de cuando FTX necesitaba ayuda durante su colapso de 2022, donde el intercambio de criptografía se distanció, las conexiones de la industria de Bybit se recuperaron en torno al intercambio.
Bybit adoptó un enfoque directo con Lázaro, sabiendo que probablemente estaban observando la transmisión en vivo, y Zhou les dijo repetidamente que mover los fondos sería imposible y les instó a negociar.
Bybit luego dijo a sus usuarios que: “Queremos asegurar a nuestros usuarios y socios que todas las demás billeteras de Bybit Colds permanecen completamente seguras. Todos los fondos del cliente son seguros y nuestras operaciones continúan como de costumbre sin ninguna interrupción. La transparencia y la seguridad siguen siendo nuestras principales prioridades, y proporcionaremos actualizaciones lo antes posible ".
Cryptopolitan Academy: Cómo escribir un currículum Web3 que consiga entrevistas - Hoja de referencia GRATUITA