Ce mois-ci, les pirates informatiques ont volé un énorme montant de 1,5 milliard de dollars de la bourse de crypto-monnaies Bybit dans ce que le marché a surnommé « Le plus grand cambriolage numérique de tous les temps ». Sans surprise, l’ampleur pure de l’attaque a conduit beaucoup à remettre à nouveau en question la sécurité des crypto-monnaies, les critiques pointant les doigts sur les vulnérabilités de sécurité de l’industrie.Ce mois-ci, les pirates informatiques ont volé un énorme montant de 1,5 milliard de dollars de la crypto-échange Bybit dans ce que le marché a surnommé « Le plus grand vol numérique de tous les temps ». Sans surprise, l’ampleur pure de l’attaque a conduit beaucoup à remettre à l’esprit la sécurité de la crypto-monnaie, les critiques pointant les doigts sur les vulnérabilités de sécurité de l’industrie. La ligne de fond est que le piratage de Bybit n'a pas été un échec de la sécurité de la blockchain - les attaquants n'ont pas craqué un système impénétrable; ils ont manipulé les gens... Les pirates ont accédé au compte logiciel qui aide Bybit à contrôler ces transferts en compromisant la machine d'un développeur.Ils ont modifié à distance l'interface utilisateur, injectant du code malveillant qui a manipulé le processus d'approbation des transactions du portefeuille.Les employés qui se sont habituellement désabonné de ces transferts ont vu ce qui ressemblait à des transactions légitimes, mais derrière les scènes, les attaquants ont réécrit les règles, détournant les fonds directement dans les comptes contrôlés par les pirates. Pour aggraver les choses, l'attaque a profité de la signature aveugle.Lors de l'approbation des transactions, les employés ont effectivement signé sur quelque chose qu'ils ne pouvaient pas complètement voir sur leur écran.Les attaquants ont manipulé ce processus si efficacement que les employés pensaient qu'ils approuvaient les transferts de routine. La combinaison de la manipulation de l'interface utilisateur et de la signature aveugle a créé une arnaque presque parfaite. Le piratage a été attribué au groupe de piratage nord-coréen parrainé par l'État, le groupe Lazarus, qui a une histoire de cibler les échanges de crypto pour financer l'économie de la Corée du Nord et des programmes sanctionnés. Qu’est-ce qui s’est passé mal?
Qu’est-ce qui s’est passé mal?
Les fonds peuvent-ils être récupérés?
Les fonds peuvent-ils être récupérés?
Important, Bybit a agi rapidement pour rassurer les clients et a travaillé rapidement pour sécuriser le financement d'urgence afin de rétablir la liquidité. Ils ont également lancé un programme de récompense complet offrant des récompenses de 5% aux individus ou aux entreprises qui aident à identifier et geler ces fonds volés.
Prévenir les attaques futures
Prévenir les attaques futuresS'il y a une solution à cette attaque, c'est que l'industrie a besoin de protection plus forte contre la cybercriminalité - y compris la cybercriminalité ciblée contre l'homme.
Les échanges doivent aller au-delà de la sécurité traditionnelle - Le danger de la « signature aveugle » a été clair et doit être éliminé progressivement en faveur de la signature claire des transactions afin que les utilisateurs puissent effectivement voir ce qu'ils approuvent.
En outre, l'authentification multi-facteur pour ce type de signature pourrait être activée si les échanges choisissent d'utiliser des portefeuilles de calcul multi-parties qui ont commencé à gagner en faveur dans de nombreux cercles par rapport aux phrases de semences, ce qui rend les compromis clés beaucoup plus difficiles. portefeuilles MPC distribuent des «fragments» de clés privées entre plusieurs parties, ce qui réduit le risque d'un seul point d'échec.
Les employés ont besoin d'une meilleure formation - Les exercices de cyberattaque devraient être de routine et la formation de sensibilisation au phishing devrait être en cours.Les attaquants deviennent de plus en plus intelligents et les échanges doivent s'assurer que leurs équipes peuvent reconnaître un drapeau rouge avant qu'il ne soit trop tard.
Les employés ont besoin d'une meilleure formation
La surveillance en temps réel doit être la norme - Les systèmes de sécurité basés sur l'IA peuvent marquer instantanément des schémas de transactions inhabituels, déclenchant des révisions immédiates et aidant à prévenir les retraits non autorisés.
La surveillance en temps réel doit être la normeLa plus grande image
La plus grande imageCe piratage n'a pas exposé de défauts dans la blockchain elle-même - mais il a exposé les risques d'erreur humaine et de tromperie. Cette distinction, cependant, n'a pas fait beaucoup de différence pour le grand public. Le dommage a été fait, et la confiance dans la crypto-sécurité a pris un autre coup.
Les pirates continuent de venir...La vraie question est de savoir si l'industrie crypto apprendra de Bybit et agira maintenant pour empêcher la prochaine attaque?« Br »« Br »