Кто взломал Bybit и как ему это удалось ? - Новости криптовалют - Биткоин форум LaaBit.com - форум криптовалют Перейти к содержанию

Кто взломал Bybit и как ему это удалось ?


Рекомендуемые сообщения

Кто такой Пак Джин и как ему это удалось?

Он — северокорейский хакер, разыскиваемый ФБР.

🔸 Проходил обучение в Технологическом университете имени Ким Чхэка в Пхеньяне.

🔸 Работал в Chosun Expo, подставной компании Lazarus Group.

🔸 Обвиняется в запуске WannaCry, атаки вируса-вымогателя, которая поразила более 150 стран.

США и Южная Корея следят за ним уже много лет.

Однако Северная Корея отрицает его существование.
Печально известная Lazarus Group — это киберпреступный синдикат, преследующий одну цель: украсть миллиарды для финансирования армии Северной Кореи.

Они совершили некоторые из крупнейших финансовых преступлений в истории:

⟜ Axie Infinity (Ronin Bridge): 625 млн долларов
⟜ Мост Гармонии: 100 млн долларов
⟜ Stake.com : 41 млн долларов
⟜ Атомный кошелек: 100 млн долларов
⟜ WazirX: 230 млн долларов
⟜ И теперь Bybit: 1,4 млрд долларов.
Их методы включают в себя:

⟜ Социальная инженерия — обман сотрудников с целью получения доступа.

⟜ Фишинговые атаки — кража учетных данных.

⟜ Вредоносные смарт-контракты — манипулирование транзакциями.
Вот как они провернули последний взлом

ETH компании Bybit находился в холодном кошельке с мультиподписью — самом безопасном способе хранения средств.

Для перевода денег вам необходимо несколько подписчиков, которые одобрят транзакции.

Лазарусу никогда не приходилось взламывать серверы Bybit или получать их пароли.

Они позволили подписантам сделать всю работу за них.
Шаг 1:

Хакеры скопировали интерфейс подписи Bybit.

Сделка выглядела нормально.
Он показал правильный адрес получателя.
Сумма оказалась именно такой, какую и ожидали подписанты.

Но за кулисами логика контракта была иной.
Шаг 2:

В тот момент, когда подписанты одобрили транзакцию, они не просто перевели ETH.

Они изменили код контракта кошелька.

Внезапно хакеры получили полный контроль над холодным кошельком Bybit.

Служба безопасности Bybit передала им ключи.
Шаг 3:

Деньги были разделены на 53 кошелька:

⟜ 39 кошельков получили по 10 000 ETH каждый
⟜ 9 кошельков получили по 10 000 ETH каждый
Что дальше?

Средства переводятся.

След остывает. Игра продолжается.
 

eIYkORgHbzA.jpg

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйте новый аккаунт в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...