Krypto
Bibit Hacks schütteln die Welt von Krypto auf
Check Point Software Technologies Ltd. (NASDAQ: CHKP) hat den epischen Diebstahl von Bybit auf der ganzen Welt im Bereich Cybersicherheit analysiert.
Hacker haben hochentwickelte Betriebstechniken verwendet, um Transaktionen zu schmieden und zu formen, um die Benutzeroberfläche zu täuschen. Anstatt direkt in intelligente Verträge einzudringen, verlassen sie sich auf Social Engineering, um Multigig -Unterzeichner zu manipulieren. Kriminelle erlauben betrügerische Transaktionen durch gezielte Angriffe gegen Bybit -Mitarbeiter mit Signaturgenehmigung und gefälschten Schnittstellen.
Wichtiges Wissen
Einer der größten Kryptodiebstähle in der Geschichte: Hacker haben Offline -Brieftaschenzugang, hauptsächlich Ethereum -Token und gestohlene digitale Vermögenswerte im Wert von 1,5 Milliarden US -Dollar erhalten. Angriffe auf Bibit markieren ein neues Maß an Cyberkriminalität. Der Angreifer kombiniert das Protokoll mit Social Engineering, um das Multi-IG-Wallet des Systems zu gefährden. Bereits im Juli 2024 erkannte das Blockchain -Bedrohungsinformationssystem von Checkpoint ein verdächtiges Muster, in dem Angreifer legitime Transaktionen missbrauchen, indem sie die Abduktionsfunktion sicherer Protokolle manipuliert.
Cyberkriminelle verwenden ausgefeilte Social Engineering-Methoden und UI-Manipulationen, um die Erforschung institutioneller Brieftet-Checkpoints in mehreren großen Größe einzubeziehen. Dieser Vorfall markiert eine neue Ära von Kryptoangriffen, die speziell menschliche Schwächen einsetzen. Unternehmen müssen überdenken – klassische Schutzmaßnahmen reichen nicht mehr aus
.
Der Fall zeigt, dass mehrere Kaltbrieftaschen nicht sicher sind, wenn Unterzeichner täuschen oder beeinträchtigt werden können. Die Angriffe auf die Lieferkette und die Benutzeroberfläche sind anspruchsvoll. Am 21. Februar 2025 warnte der Checkpoint Blockchain Bedrohung Intel System vor einem kritischen Angriff auf das Ethereum -Netzwerk.
Hacks on Bybit stellen einen Wendepunkt in der kryptografischen Sicherheitssituation dar. Es zeigt es:
Wenn der Unterzeichner betrieben wird, ist Multisignal zweifellos. Kaltbrieftaschen sind automatisch unsicher, da Angreifer Benutzeroberflächen schmieden können. Angriffe auf die Wertschöpfungskette und die UI -Manipulation werden immer anspruchsvoller.
Schutz von Unternehmen und Benutzern
Sicherheitsforscher empfehlen, die folgenden Maßnahmen zu verwenden, um sich auf solche Angriffe vorzubereiten:
Verbesserte Sicherheitsstrategie: Unternehmen müssen den Schutz des Endpunkts mit herkömmlichen Schutzmechanismen wie E -Mail -Sicherheitslösungen kombinieren, um gezielte Malware -Angriffe zu verhindern. Echtzeit-Transaktionstests: Es ist eine neue Sicherheitsstrategie erforderlich, bei der alle Transaktionen wie Netzwerkpakete in Echtzeit mit Operationen analysiert werden. Implementieren Sie das Zero Trust -Prinzip. Jedes Gerät mit einer Signaturberechtigung sollte in Betracht gezogen werden, und es wird potenziell Kompromisse eingehen, und Transaktionen werden über einen unabhängigen Kanal verifiziert. ODED Vanunu, Leiter der Product Nulnerability Research bei Checkpoint, sagte: „Wir haben bereits im Juli 2024 auf diese Angriffstechnologie hingewiesen. Bibit-Hacks zeigen, dass selbst Kaltbrieftaschen nicht mehr als sicher angesehen werden. Um solche Angriffe zu verhindern, müssen alle Transaktionsprozesse durch einen mehrstufigen Sicherheitsmechanismus gesichert werden.“
Abschluss
Der Angriff auf Bibit erschüttert die Annahmen über die Sicherheit von Kryptowährungen grundlegend. Zusätzlich zu technischen Maßnahmen bleibt das Versagen des Menschen eine der größten Schwächen. Daher muss die Kryptoindustrie dringend neue Sicherheitsstandards entwickeln, um Social Engineering und UI -Operationen effektiv zu verhindern und auf der Verschlüsselungssicherheit zu basieren.