Bybit enfrenta un ataque que resulta en la pérdida de 1.500 millones de dólares de su billetera de Ethereum

Check Point Research, la rama de Inteligencia de Amenazas de Check Point Software Technologies Ltd. un líder global en el ámbito de la ciberseguridad, ha registrado un alarmante aumento en los ataques dirigidos a plataformas de criptomonedas, lo que indica un cambio drástico en las estrategias de los ciberdelincuentes.

Hace apenas dos días, se logró comprometer una billetera de Ethereum en línea, resultando en el robo de 1.500 millones de dólares de la plataforma de intercambio Bybit. Este incidente marca una transformación en la ciberdelincuencia dentro del ecosistema cripto, ya que los atacantes, en vez de aprovechar vulnerabilidades del código, ahora se centran en manipular debilidades humanas a través de la ingeniería social y la modificación de interfaces de usuario (UI).
Un nuevo enfoque en la seguridad de criptomonedas
Un informe reciente de Check Point Research revela que el ataque a Bybit no es un suceso aislado, sino parte de una tendencia en aumento donde los atacantes utilizan la función execTransaction del protocolo Safe para llevar a cabo ataques más complejos. En julio de 2024, el sistema de inteligencia de amenazas de Check Point Software ya había detectado este patrón, y el ataque a Bybit valida la evolución de estas tácticas, convirtiéndose en una amenaza extendida para toda la industria.
Los ciberdelincuentes han utilizado métodos creativos para engañar a los firmantes de una billetera fría con múltiples firmas (multisig) y validar transacciones fraudulentas. Entre las tácticas más destacadas se incluyen:
· Ingeniería social: identificación de empleados de Bybit con capacidad para firmar transacciones.
· Manipulación de UI: uso de interfaces falsas para ocultar transacciones maliciosas.
· Explotación lógica: empleo de indicaciones engañosas para evadir las medidas de seguridad.
Lecciones clave según Check Point Research
· Las carteras frías ya no son infalibles: incluso los monederos Ethereum fuera de línea pueden ser vulneradas mediante la manipulación de la UI.
· Las firmas múltiples (multisig) pueden ser explotadas: los atacantes utilizaron la función execTransaction del protocolo Safe, un vector de ataque que Check Point Research había alertado en julio de 2024.
· Es necesaria una seguridad más robusta: la industria cripto debe adoptar monitoreo en tiempo real de transacciones y análisis de comportamiento para detectar fraudes antes de que los fondos sean sustraídos.
Recomendaciones para empresas
Check Point Research recomienda adoptar estrategias de seguridad avanzadas para disminuir riesgos:
· Medidas de seguridad integrales:
Las organizaciones que cuentan con activos criptográficos importantes deben incorporar soluciones de seguridad convencionales, como la prevención de amenazas en los endpoints y la protección del correo electrónico, para impedir que el malware contamine sistemas críticos y se disemine por la empresa. Esto es esencial para resguardarse de ataques avanzados que aprovechan las debilidades humanas y la manipulación de la interfaz de usuario.
· Prevención en tiempo real:
La industria debe adoptar un nuevo paradigma, transitando de mejoras de seguridad graduales hacia la prevención en tiempo real. Al igual que las redes empresariales y la nube emplean firewalls para analizar cada paquete, Web3 exige una revisión en tiempo real de cada transacción para asegurar su integridad. Esta estrategia puede detener actividades maliciosas antes de que causen estragos.
· Implementar seguridad de Zero Trust:
§ Cada dispositivo de los responsables de firma debe ser tratado como potencialmente comprometido.
§ Usar dispositivos de firma dedicados y aislados del resto de la red (air-gapped) para la aprobación de transacciones multisig.
§ Requerir que los responsables de firma verifiquen los detalles de la transacción a través de un segundo canal independiente.
“El ataque a Bybit no es una sorpresa; el pasado julio identificamos exactamente la misma técnica de manipulación que los atacantes utilizaron en este robo récord. Lo más alarmante es que incluso las carteras frías, que alguna vez se consideraban la opción más segura, ahora son vulnerables. Este ataque demuestra que un enfoque de prevención, asegurando cada paso de una transacción, es la única forma efectiva de detener a los ciberdelincuentes antes de que lleven a cabo ataques de alto impacto en el futuro”, según Oded Vanunu, jefe de investigación de vulnerabilidades en productos en Check Point Research.