Os hackers norte-coreanos por trás do hack de US$ 1,4 bilhão na Bybit controlam mais de 11.000 carteiras de criptomoedas usadas para lavar fundos roubados, de acordo com a empresa de análise blockchain Elliptic.

Em 25 de fevereiro, quatro dias após o ataque à Bybit, o cofundador e CEO da empresa, Ben Zhou, declarou “guerra” ao Grupo Lazarus, o coletivo de hackers vinculado à Coreia do Norte identificado como o principal suspeito. Como parte da iniciativa para recuperar os ativos roubados, a Bybit introduziu uma API de lista negra de carteiras e ofereceu uma recompensa pelo rastreamento dos fundos.

Ao mesmo tempo, a empresa de análise blockchain Elliptic lançou um feed de dados de acesso gratuito contendo uma lista de endereços de carteiras atribuídas aos hackers norte-coreanos. A iniciativa visa ajudar os membros da comunidade a minimizar a exposição a sanções e impedir a lavagem de dinheiro de ativos roubados.

“Os endereços associados ao ataque à Bybit foram identificados e disponibilizados para triagem em apenas 30 minutos após o anúncio, protegendo os clientes sem a necessidade de verificações manuais repetitivas”, disse a Elliptic.

Criptomoedas, Hackers, Ataques, Bybit

Fonte: Ben Zhou

A API de inteligência da Elliptic sinalizou 11.084 endereços de carteiras cripto suspeitas de estarem ligadas ao ataque à Bybit. A lista deve crescer à medida que as investigações continuarem.

Criptomoedas, Hackers, Ataques, Bybit

Os maiores ataques a criptomoedas de todos os tempos. Fonte: Elliptic

Zhou reconheceu o apoio da Elliptic, dizendo em um post no X:

“Obrigado à equipe da Elliptic por disponibilizar dados em tempo real sobre o ataque à Bybit. Agradecemos muito o esforço e o trabalho dedicados a nos ajudar.”

A Bybit contratou a empresa de segurança Web3 ZeroShadow para realizar perícia blockchain em 25 de fevereiro. A empresa de segurança foi encarregada de rastrear e congelar os fundos roubados da Bybit, maximizando a recuperação.

De acordo com a empresa de análise blockchain Chainalysis, o ataque à Bybit começou com uma campanha de phishing direcionada aos assinantes da cold wallet da Bybit e, posteriormente, interceptou uma transferência de rotina da cold wallet de Ethereum da Bybit para uma hot wallet.

Partes do Ether (ETH) roubado foram convertidas em Bitcoin (BTC), Dai (DAI) e outras criptomoedas e movidas entre diferentes redes.

À medida que a investigação continua, a Bybit tomou medidas para garantir a estabilidade da plataforma. Apesar da grande violação de segurança, a exchange manteve os saques abertos, garantindo liquidez externa por meio de empréstimos para manter as operações.

A Bybit também começou a reembolsar os empréstimos em 25 de fevereiro, iniciando o processo ao transferir 40.000 ETH de volta para a Bitget.