Overslaan en naar de inhoud gaan

Wat de Bybit-hack betekent voor cryptobeveiliging en de toekomst van multisig-bescherming

  • De Bybit-hack heeft lang gekoesterde aannames over cryptobeveiliging aan diggelen geslagen.
  • Zelfs met waterdichte technische verdedigingen blijft menselijke fout de grootste kwetsbaarheid.
  • Deze aanval benadrukt hoe tactieken als UI-manipulatie en social engineering zelfs de veiligste wallets in gevaar kunnen brengen.
bybit hack

Hackers hebben onlangs een offline Ethereum-wallet gehackt en 1,5 miljard dollar gestolen van crytobeurs Bybit. Deze aanval markeert een grote verandering in crypto-cybercriminaliteit: criminelen manipuleren nu menselijke kwetsbaarheden via social engineering en UI-manipulatie, in plaats van codezwakheden uit te buiten, zo blijkt uit onderzoek van Check Point.

Een nieuw tijdperk van crypto-aanvallen

Volgens Bloomberg is de Bybit-hack de grootste diefstal ooit in de crypto-industrie. Volgens Bybit topman Ben Zhou heeft een hacker ingebroken in een wallet van zijn bedrijf

De Bybit-aanval weerspiegelt een groeiende trend in crypto-gerichte aanvallen. Al in juli 2024 identificeerde het threat intelligence-systeem van Check Point een patroon waarbij hackers de execTransaction-functie van het Safe-protocol misbruikten om geavanceerde aanvallen uit te voeren. De Bybit-inbreuk bevestigt nu dat deze tactieken zich ontwikkelen tot een serieuze bedreiging voor de hele sector.

Oded Vanunu, Head of Products Vulnerability Research bij Check Point Research, reageert: "De aanval op Bybit is niet verrassend: afgelopen juli ontdekten we de exacte manipulatietechniek die aanvallers gebruikten bij deze recordbrekende overval. De meest alarmerende conclusie is dat zelfs cold wallets, ooit beschouwd als de veiligste optie, nu kwetsbaar zijn. Deze aanval bewijst dat een preventiegerichte aanpak, waarbij elke stap van een transactie wordt beveiligd, de enige manier is om cybercriminelen ervan te weerhouden in de toekomst soortgelijke aanvallen met een grote impact uit te voeren. De crypto-industrie moet realtime transactiebewaking en gedragsanalyse gebruiken om fraude te detecteren voordat geld verloren gaat."

Hoe de aanval zich ontvouwde

De hackers gebruikten nep-UI-elementen om multisig cold wallet-ondertekenaars te misleiden om frauduleuze transacties goed te keuren. Belangrijke tactieken omvatten:

  • Social engineering: Bybit-medewerkers met ondertekeningsbevoegdheid identificeren.
  • UI-manipulatie: nep-interfaces implementeren om kwaadaardige transacties te maskeren.
  • Logische exploitatie: misleidende prompts gebruiken om de beveiliging te omzeilen.

Aanbevelingen voor bedrijven


1. Uitgebreide beveiligingsmaatregelen: Bedrijven met aanzienlijke cryptoactiva moeten traditionele beveiligingsproducten integreren, zoals endpoint threat prevention en e-mailbeveiliging, om te voorkomen dat malware gevoelige machines infecteert en zich door de organisatie verspreidt. Dit is cruciaal om te beschermen tegen geavanceerde aanvallen die menselijke kwetsbaarheden en manipulatie van de gebruikersinterface misbruiken.

2. Real-time preventie: De industrie heeft een paradigmaverschuiving nodig van incrementele beveiligingsverbeteringen naar real-time preventie. Net zoals bedrijfsnetwerken en clouds firewalls gebruiken om elk pakket te inspecteren, vereist web3 real-time inspectie van elke transactie om de beveiliging te garanderen. Deze aanpak kan kwaadaardige activiteiten voorkomen voordat ze schade aanrichten.

3. Implementeer Zero-Trust-beveiliging:
-Het apparaat van elke ondertekenaar moet worden behandeld als potentieel gecompromitteerd.
-Gebruik speciale, air-gapped ondertekeningsapparaten voor multisig-goedkeuringen.
-Vereist dat ondertekenaars transactiegegevens kruisverifiëren via een tweede onafhankelijk kanaal

Meer over het verloop van de Bybit-aanval lees je in dit blog.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in