vasárnap, augusztus 24, 2025
13 C
Budapest
Rock
Kalapács és az Akusztika - Fagyott világ
Klasszikus
Marin Marais - Marche Tartare, IV.55

Az FBI szerint Észak-Korea állhat a legnagyobb kriptodeviza-lopás mögött

Régta köztudott, hogy Észak-Korea egyik fő bevételi forrása a kiberbűnözés, hiszen a kommunista diktatúra tele van jobbnál jobb hackerekkel. Ők állhatnak az eddigi legnagyobb kriptopénzlopás mögött, ami a múlt pénteken rázta meg a kriptovaluta-tőzsdét.

Kövesd Telegram csatornánkat!
Folyamatosan frissítjük a közel-keleti háború híreivel
és az orosz-ukrán konfliktus rövid híreivel is 

Az FBI által TraderTraitor néven azonosított hackercsoport a közlemény szerint „gyorsan halad, az ellopott eszközök egy részét már bitcoinná és más virtuális eszközökké konvertálták, amelyeket aztán több ezer címre szórtak szét több blokkláncon belül”. A közleményben kiemelték: az összeghez „teljes átmosás” után készpénzként juthatnak majd hozzá az elkövetők.

A szingapúri bejegyzésű Bybit kriptodeviza-derivátumok kereskedelmével foglalkozó online platform pénteken jelentette be, hogy egy támadó átvette a felügyeletet egy ethertárca felett, és átutalta annak tartalmát egy ismeretlen címre. A Bybit sikerdíjat ajánlott fel az ellopott pénzeszközök felkutatásában, befagyasztásában és behajtásában segédkezet nyújtóknak, és egy online rendszert nyitott meg számukra.

Ben Zhou, a Bybit társalapítója és vezérigazgatója szerint az átláthatóságot nem csupán egy elvként, hanem a kiberbűnözés elleni leghatásosabb fegyverként kell kezelni. „Kiállunk azért, hogy minden tranzakció láthatóvá váljon, és minden hacker felelősségre vonható legyen. Több szálon futó offenzívánk egyértelmű üzenet: ha lopsz, megtalálnak, és gyorsan utolér az igazságszolgáltatás” – mondta Zhou.

Az MTI összegzése szerint a Bybit több mint 60 millió felhasználót szolgál ki világszerte különböző kriptovalutákkal, köztük a bitcoinnal és az etherrel végzett műveletekkel.

A támadás nyomai Észak-Koreához vezetnek

A blockchain-elemzéssel foglalkozó Elliptic és más kutatók szerint az ellopott összegek mozgatási technikája és a pénzmosási folyamat egyértelműen Észak-Korea hackercsoportjaira utal. Az ország régóta használja a kriptovaluta-lopásokat a tömegpusztító fegyverprogramja finanszírozására, így a mostani támadás is illeszkedik ebbe a stratégiába.

A multisig cold wallet-ek, amelyeket általában az egyik legbiztonságosabb tárolási módszerként tartanak számon, több digitális aláírást igényelnek egy tranzakció végrehajtásához. Így hasonlóan működnek, mint a nukleáris fegyverek indításához szükséges többfaktoros hitelesítés. A Bybit is ezt az elvet követte, vagyis a pénzek kivételéhez több magas beosztású alkalmazott együttes engedélyére volt szükség.

Hogyan törhettek be a támadók?

Elsőként az a feltételezés merült fel, hogy a multisig tárcát üzemeltető Safe infrastruktúráját sikerült feltörni. Azonban egy alapos vizsgálat után kiderült, hogy sem az infrastruktúrában, sem a Safe által használt kódban nem találtak biztonsági rést. Ez felvetette a kérdést: hogyan tudták mégis manipulálni a rendszer működését a támadók?

A válasz az volt, hogy a támadók a Bybit belső rendszereinek kompromittálásával érték el céljukat. Olyan fejlett támadási módszert alkalmaztak, amely lehetővé tette számukra, hogy manipulálják az érintett alkalmazottak tárca-kezelő felületét. Ennek következtében az áldozatok azt hitték, hogy legitim tranzakciót hajtanak végre, miközben valójában a hackerek által irányított tárcákba utalták az összegeket.

Hogyan védekezhetnek a tőzsdék a jövőben?

A szakértők szerint a kriptotőzsdéknek alapjaiban kell átalakítaniuk biztonsági stratégiájukat. A hagyományos intézkedések – mint a multisig tárcák és az okosszerződések – önmagukban már nem nyújtanak elég védelmet, ha a támadók képesek befolyásolni a rendszereket és a dolgozókat is. A lehetséges megoldások között szerepel:

  • a belső hálózatok szigorú szegmentálása,
  • a többrétegű védelmi mechanizmusok kiépítése,
  • a munkavállalók fokozott oktatása és a szociális mérnökség elleni védelem erősítése,
  • a tranzakciók kivitelezésének független ellenőrzése,
  • és az olyan támadási forgatókönyvek modellezése, mint amilyet most a Bybit ellen alkalmaztak.

A Bybit-eset komoly tanulságokat hordoz az egész iparág számára, és rámutat arra, hogy még a legfejlettebb biztonsági protokollok sem védhetik meg teljesen a digitális vagyonokat, ha az emberi tényező továbbra is sebezhető marad.

Kábítószer és terror: ez Észak-Korea valódi arca

Újabb észak-koreai diplomata szökött át Dél-Koreába

(Index, ITBUSINESS nyomán Szent Korona Rádió)

Legfrissebb

Thaiföldön is utoléri az ujgurokat Kína

Kínából Thaiföldre menekült ujgurok és más üldözött népek tartottak...

Küszöbön a német sorkatonaság

A gazdaságilag lerongyolódott Németország továbbra sem adja fel a...

Migránsellenes tüntetések borítottak lángba több brit várost

Migránsellenes tüntetések söpörnek végig az Egyesült Királyságon: Liverpooltól Bristolon...

Benjámin Netanjahu szégyentelen hazugságnak nevezte a gázai éhínségről szóló jelentést

Volt pofája "szégyentelen hazugságnak" nevezni pénteken Benjámin Netanjahu izraeli...

Kategóriák

Thaiföldön is utoléri az ujgurokat Kína

Kínából Thaiföldre menekült ujgurok és más üldözött népek tartottak...

Küszöbön a német sorkatonaság

A gazdaságilag lerongyolódott Németország továbbra sem adja fel a...

Migránsellenes tüntetések borítottak lángba több brit várost

Migránsellenes tüntetések söpörnek végig az Egyesült Királyságon: Liverpooltól Bristolon...

Benjámin Netanjahu szégyentelen hazugságnak nevezte a gázai éhínségről szóló jelentést

Volt pofája "szégyentelen hazugságnak" nevezni pénteken Benjámin Netanjahu izraeli...

Százan léptek a selmeci diákok nyomába a Hadak Útján – Ilyen volt a HVIM Selmeci Őrjárat túrája

Rekordot döntött a résztvevők száma az idei Selmeci Őrjárat...

Jeffrey Epstein volt szeretője: „Nem hiszem, hogy öngyilkos lett”

Eddig is nyilvánvaló volt, hogy a szexuális bűncselekmények sorozatáért...

Kapcsolódó cikkek

Rock
Kalapács és az Akusztika - Fagyott világ
Klasszikus
Marin Marais - Marche Tartare, IV.55