For to dager siden brøt hackere seg inn i en offline-plattform Ethereumlommebok og stjal 1,5 milliarder dollar fra Bybit-børsen. Hendelsen markerer et stort skifte i kryptokriminalitet. Angripere manipulerer nå menneskelige sårbarheter gjennom sosial manipulering og UI-manipulasjon, i stedet for å utnytte svakheter i koden.

En ny studie fra Kontrollpunkt Forskning viser at Bybit-angrepet er ikke et isolert tilfelle. I stedet gjenspeiler det en økende trend med angrep rettet mot krypto. Så tidlig som i juli 2024, Kontrollpunkter Trusselintelligenssystemet oppdaget et mønster der hackere utnyttet Safe-protokollens execTransaction-funksjon til å utføre sofistikerte angrep. Bybit-bruddet bekrefter nå at metoden utvikler seg til en alvorlig trussel mot hele bransjen. Check Points system har tidligere flagget et lignende misbruk av execTransaction-funksjonen, noe som fremhever den økende bruken av metoden i målrettede angrep mot kryptoinstitusjoner.

– Angrepet på Bybit kommer ikke som noen overraskelse – i juli i fjor avslørt «Vi har nøyaktig den samme manipulasjonsteknikken som angriperne brukte i dette rekordstore ranet», sa Oded Vanunu, leder for produktsårbarhetsforskning hos Check Point Research. Det mest alarmerende er at selv maskinvarelommebøker – som en en gang ansett som det tryggeste alternativet – er nå sårbare. Dette angrepet viser at den eneste måten å forhindre at nettkriminelle utfører lignende angrep med høy innvirkning i fremtiden, er å forhindre og sikre hvert trinn i en transaksjon i utgangspunktet.
Les mer på Check Points blogg: https://blog.checkpoint.com/security/what-the-bybit-hack-means-for-crypto-security-and-the-future-of-multisig-protection/







