paint-brush
O roubo de US$ 1,5 bilhão de criptomoedas da Bybit gera debate sobre a segurança de exchanges centralizadaspor@menaskop
Novo histórico

O roubo de US$ 1,5 bilhão de criptomoedas da Bybit gera debate sobre a segurança de exchanges centralizadas

por menaskop4m2025/02/25
Read on Terminal Reader

Muito longo; Para ler

Os funcionários da Bybit achavam que seu sistema era invulnerável, mas o preço de US$ 1,4 bilhão mudou tudo. As únicas variáveis são dinheiro, tempo e esforço. Carteiras de hardware sempre foram atacadas, mas você pode mitigar os riscos.
featured image - O roubo de US$ 1,5 bilhão de criptomoedas da Bybit gera debate sobre a segurança de exchanges centralizadas
menaskop HackerNoon profile picture

Segurança é algo com que tenho lidado nos últimos 15–17 anos. Não importa o quanto você saiba, sempre haverá alguém mais inteligente, mais rápido ou mais forte. No entanto, há um conjunto de regras e princípios que nunca devem ser violados.


A experiência da Bybit foi particularmente ilustrativa para mim porque os funcionários da bolsa negligenciaram todas as principais abordagens de segurança — desde princípios fundamentais e abstratos até medidas concretas e detalhadas.


Assim, analisarei vários aspectos-chave com base neste hack.

O Princípio Zero da Segurança

Anos atrás, formulei este princípio para mim mesmo: "Qualquer sistema pode ser hackeado. A única questão é tempo, dinheiro e esforço." Se hackear seu sistema render US$ 1 milhão enquanto custa ao invasor apenas US$ 10 mil, o sistema definitivamente será hackeado. No entanto, se hackear requer US$ 1,1 milhão, então a questão se torna: por que se preocupar? A menos, é claro, que o motivo seja prejudicar um concorrente ou conduzir um ataque cibernético patrocinado pelo estado.


Esse princípio foi precisamente o que os funcionários da Bybit violaram. De acordo com entrevistas iniciais, eles acreditavam que seu sistema era invulnerável. Mas o preço de US$ 1,4 bilhão mudou tudo.


Onde quer que você trabalhe, você deve entender que qualquer coisa pode ser hackeada, a qualquer hora e de qualquer maneira . As únicas variáveis são dinheiro, tempo e esforço. Sabendo disso, vamos em frente…

Uma carteira de hardware + multiassinatura é segura?

Sim e não. Carteiras de hardware sempre foram atacadas — Ledger e Trezor são os principais exemplos. Outras marcas se saem ainda pior.

No entanto, você pode mitigar riscos e reduzir impactos negativos ao usar carteiras de hardware/multiassinatura.


Aqui estão algumas recomendações compiladas de pesquisadores e experiências pessoais:

  • Verifique o que você está assinando : Sempre garanta que o que você vê corresponde ao que você está realmente assinando ou transferindo. Se você notar discrepâncias, pare, pause e avalie a situação cuidadosamente.
  • Conexões de carteira baseadas em navegador são mais seguras do que as diretas : Por quê? Carteiras de navegador têm extensos bancos de dados de contratos e às vezes podem fornecer falsos positivos, mas destacam interações com contratos novos e, especialmente, não verificados (o que foi relevante neste caso).
  • Atualize o firmware da sua carteira : Instale apenas o firmware oficial, a menos que você esteja envolvido em hacking ético. Você pode verificar isso no site do fabricante ou via hash sums.
  • Simule transações antes de assinar : Sempre verifique se há mudanças inesperadas. Os conceitos-chave aqui são pre-check e interrupt .
  • Use fontes de verificação alternativas : Algumas ferramentas úteis incluem:
  • O Safe também introduziu interfaces alternativas:
  • Adicionar.:


Essas precauções são apenas o começo. Agora, vamos compará-las com as lições aprendidas com o hack do Radiant:

  • Verificação de assinatura multicamadas : qualquer anomalia, mesmo pequena, deve desencadear uma revisão de segurança.
  • Dispositivo independente de verificação de transações : gera códigos de verificação que correspondem aos dados da carteira de hardware.
  • Segurança aprimorada do Ledger/Trezor : evite assinaturas cegas para transações críticas.
  • Auditar falhas repetidas de transações : problemas recorrentes devem acionar uma auditoria completa de transações.
  • Verificação manual de dados de transações : extraia e decodifique dados de transações antes de assinar, garantindo que funções e endereços correspondam às expectativas.
  • Confirmação de hash de mensagem dupla : use o guia da Gnosis para verificar transações em carteiras de hardware.


A Bybit implementou alguma dessas? De acordo com os dados disponíveis—não.

O Fator Humano: O Elo Mais Fraco

Phishing, engenharia social e spam são responsáveis por 80% dos ataques cibernéticos. Os casos Bybit e Radiant provam isso claramente.


Para mitigar riscos, implemente a separação de funções:

  • Se você tiver vários signatários, eles deverão ter canais de verificação independentes .
  • Mudanças de propriedade devem ser mais complexas do que aprovações de transações .
  • Carteiras frias nunca devem armazenar mais do que limites de perda aceitáveis (por exemplo, US$ 1,5 bilhão é excessivo para qualquer exchange).
  • Quaisquer discrepâncias na transação devem resultar em cancelamento, não em aprovação .
  • A equipe deve receber treinamento contínuo em segurança, pelo menos uma vez por mês .
  • Nomeie pelo menos um verificador de segurança com experiência em carteiras multiassinatura e ferramentas de segurança avançadas.


Novamente, dados públicos não confirmam que a Bybit seguiu qualquer uma dessas etapas.

Opiniões dos Pesquisadores

Muitos especialistas opinaram sobre esse hack. Aqui estão algumas perspectivas importantes:


A principal lição? Embora o ataque parecesse altamente técnico, ele acabou tendo sucesso devido a erro humano , e não a vulnerabilidades tecnológicas.


Portanto, recomendo fortemente estudar os casos Radiant e WazirX também. Está claro que script kiddies estão adotando essas técnicas, o que significa que não apenas exchanges, mas uma gama maior de projetos de cripto serão os próximos alvos.


Fique seguro!