Análisis del incidente de robo masivo de fondos de la Cartera fría de Bybit
El 21 de febrero de 2025, la cartera fría de Ethereum de una conocida plataforma de intercambio sufrió un grave incidente de seguridad, lo que resultó en una pérdida de activos de aproximadamente 1.460 millones de dólares, convirtiéndose en uno de los mayores incidentes de seguridad en la historia de Web3.0.
Resumen del evento
A las 14:16:11 UTC del día, un atacante logró inducir a un firmante de cartera fría a firmar una transacción maliciosa a través de un ataque de phishing cuidadosamente diseñado. Esta transacción fue disfrazada como una operación regular, pero en realidad reemplazó el contrato de implementación de la billetera multi-firma Safe por un contrato malicioso que contenía una puerta trasera. El atacante luego aprovechó esta puerta trasera para transferir una gran cantidad de activos dentro de la billetera.
Detalles del ataque
Preparativos de ataque: El atacante desplegó dos contratos maliciosos tres días antes, que incluían una puerta trasera para la transferencia de fondos y la modificación de los espacios de almacenamiento.
Firma engañosa: El atacante logró engañar a los propietarios de tres billeteras multisig para que firmaran una transacción que parecía normal pero que en realidad era maliciosa.
Actualización del contrato: mediante la ejecución de la operación deleGatecall, el atacante modifica la dirección del contrato de implementación de Safe (masterCopy) a la dirección de un contrato malicioso.
Robo de fondos: Aprovechando las funciones sweepETH() y sweepERC20() en el contrato malicioso actualizado, el atacante transfirió todos los activos de la Cartera fría.
Análisis de vulnerabilidades
La vulnerabilidad central de este incidente radica en un exitoso ataque de ingeniería social. Los atacantes, a través de una interfaz cuidadosamente diseñada, lograron que las transacciones aparecieran como operaciones normales en Safe{Wallet}, mientras que los datos enviados al Billetera fría habían sido manipulados. El firmante no verificó nuevamente los detalles de la transacción en el dispositivo de hardware, lo que finalmente llevó al éxito del ataque.
Análisis indican que este ataque podría haber sido planeado y ejecutado por un conocido grupo de hackers, y su método es similar a otros recientes incidentes de robo de activos de alto valor.
Lecciones aprendidas
Fortalecer la seguridad de los dispositivos: implementar políticas estrictas de seguridad en los puntos finales, utilizando dispositivos de firma dedicados y sistemas operativos temporales.
Aumentar la conciencia de seguridad: realizar simulaciones de ataques de phishing y ejercicios de ataque y defensa del equipo rojo de forma regular.
Evitar la firma ciega: verifique cuidadosamente los detalles de cada transacción en la billetera de hardware.
Verificación múltiple: utilizar simulación de transacciones y mecanismo de verificación en dos dispositivos.
Mantenerse alerta ante anomalías: si se detecta alguna anomalía, termine la transacción de inmediato y comience una investigación.
Este incidente destaca una vez más los desafíos de seguridad que enfrenta el ámbito de Web3.0, especialmente los ataques sistemáticos dirigidos a objetivos de alto valor. A medida que las técnicas de ataque evolucionan constantemente, las plataformas de intercambio y las instituciones de Web3.0 necesitan mejorar integralmente sus niveles de protección de seguridad para hacer frente a las amenazas externas cada vez más complejas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
8
Compartir
Comentar
0/400
SerumSurfer
· hace6h
La firma ciega es un impuesto sobre el coeficiente intelectual.
Ver originalesResponder0
SleepTrader
· hace13h
La gran noticia en la cadena ha llegado.
Ver originalesResponder0
GateUser-c802f0e8
· hace13h
¡Es culpa de la firma ciega otra vez!
Ver originalesResponder0
MrRightClick
· hace13h
Una vez más, una vulnerabilidad importante. Estoy impresionado.
Ver originalesResponder0
WhaleMinion
· hace13h
Mejor sería ir a robar un banco directamente.
Ver originalesResponder0
JustHereForAirdrops
· hace13h
tontos遭殃又一年
Ver originalesResponder0
Layer2Arbitrageur
· hace13h
ngmi con esa validación de firma de nivel basura. literalmente quemando dinero sin multi-sig smh
Robo récord de 1,460 millones de dólares: Análisis y lecciones de un importante incidente de seguridad de la Cartera fría
Análisis del incidente de robo masivo de fondos de la Cartera fría de Bybit
El 21 de febrero de 2025, la cartera fría de Ethereum de una conocida plataforma de intercambio sufrió un grave incidente de seguridad, lo que resultó en una pérdida de activos de aproximadamente 1.460 millones de dólares, convirtiéndose en uno de los mayores incidentes de seguridad en la historia de Web3.0.
Resumen del evento
A las 14:16:11 UTC del día, un atacante logró inducir a un firmante de cartera fría a firmar una transacción maliciosa a través de un ataque de phishing cuidadosamente diseñado. Esta transacción fue disfrazada como una operación regular, pero en realidad reemplazó el contrato de implementación de la billetera multi-firma Safe por un contrato malicioso que contenía una puerta trasera. El atacante luego aprovechó esta puerta trasera para transferir una gran cantidad de activos dentro de la billetera.
Detalles del ataque
Preparativos de ataque: El atacante desplegó dos contratos maliciosos tres días antes, que incluían una puerta trasera para la transferencia de fondos y la modificación de los espacios de almacenamiento.
Firma engañosa: El atacante logró engañar a los propietarios de tres billeteras multisig para que firmaran una transacción que parecía normal pero que en realidad era maliciosa.
Actualización del contrato: mediante la ejecución de la operación deleGatecall, el atacante modifica la dirección del contrato de implementación de Safe (masterCopy) a la dirección de un contrato malicioso.
Robo de fondos: Aprovechando las funciones sweepETH() y sweepERC20() en el contrato malicioso actualizado, el atacante transfirió todos los activos de la Cartera fría.
Análisis de vulnerabilidades
La vulnerabilidad central de este incidente radica en un exitoso ataque de ingeniería social. Los atacantes, a través de una interfaz cuidadosamente diseñada, lograron que las transacciones aparecieran como operaciones normales en Safe{Wallet}, mientras que los datos enviados al Billetera fría habían sido manipulados. El firmante no verificó nuevamente los detalles de la transacción en el dispositivo de hardware, lo que finalmente llevó al éxito del ataque.
Análisis indican que este ataque podría haber sido planeado y ejecutado por un conocido grupo de hackers, y su método es similar a otros recientes incidentes de robo de activos de alto valor.
Lecciones aprendidas
Fortalecer la seguridad de los dispositivos: implementar políticas estrictas de seguridad en los puntos finales, utilizando dispositivos de firma dedicados y sistemas operativos temporales.
Aumentar la conciencia de seguridad: realizar simulaciones de ataques de phishing y ejercicios de ataque y defensa del equipo rojo de forma regular.
Evitar la firma ciega: verifique cuidadosamente los detalles de cada transacción en la billetera de hardware.
Verificación múltiple: utilizar simulación de transacciones y mecanismo de verificación en dos dispositivos.
Mantenerse alerta ante anomalías: si se detecta alguna anomalía, termine la transacción de inmediato y comience una investigación.
Este incidente destaca una vez más los desafíos de seguridad que enfrenta el ámbito de Web3.0, especialmente los ataques sistemáticos dirigidos a objetivos de alto valor. A medida que las técnicas de ataque evolucionan constantemente, las plataformas de intercambio y las instituciones de Web3.0 necesitan mejorar integralmente sus niveles de protección de seguridad para hacer frente a las amenazas externas cada vez más complejas.