
El destacado exchange de criptomonedas Bybit fue hackeado por más de 1.400 millones de dólares en lo que se considera el mayor robo de la historia del sector, y los expertos sugieren que los fondos robados probablemente se blanquearán a través de mezcladores y puentes entre cadenas.
Según un informe reciente de la empresa de seguridad Web3 Elliptic, el infame Grupo Lazarus de Corea del Norte, al que se considera responsable del ataque, podría seguir su patrón habitual de blanqueo de dinero.
Actualmente, los hackers de Bybit se encuentran en lo que el informe denominó la “fase de estratificación”, la segunda etapa de su proceso de blanqueo de dinero.
En esta etapa, el Grupo Lazarus intenta ocultar el origen de los fondos dispersándolos en múltiples billeteras, utilizando puentes entre cadenas para transferir activos entre blockchains e intercambiando tokens en plataformas descentralizadas para complicar los esfuerzos de rastreo.
Esto fue precedido por la conversión inicial de los tokens robados a ETH, un primer paso típico en su estrategia de blanqueo de capitales.
“Esto se debe a que los tokens tienen emisores que, en algunos casos, pueden ‘congelar’ las billeteras que contienen activos robados, mientras que no existe una entidad central que pueda congelar Ether o Bitcoin”, explicó el informe.
Posteriormente, en tan solo dos horas después del ataque, los fondos robados se dividieron entre 50 billeteras diferentes, cada una con alrededor de 10.000 ETH.
Elliptic señaló que los atacantes han comenzado a vaciar sistemáticamente estas billeteras, con más del 10% de los fondos robados ya en movimiento.
El siguiente paso probable, según los expertos, consistirá en enviar parte de los fondos a través de mezcladores de criptomonedas como Tornado Cash.
El Grupo Lazarus es conocido por utilizar Tornado Cash, y la plataforma ha recibido fuertes críticas en el pasado por facilitar las actividades de lavado de criptomonedas de Corea del Norte.
Elliptic también acusó al exchange de criptomonedas eXch de desempeñar un papel significativo en el proceso de lavado de dinero, añadiendo que los atacantes lo estaban utilizando para convertir el Ether robado en Bitcoin.
eXch “se ha convertido en un facilitador importante y dispuesto de este esfuerzo de lavado de dinero”, afirma el informe, añadiendo que la plataforma incluso se negó a bloquear estas transacciones a pesar de las solicitudes directas de ByBit.
La bolsa ha negado estas acusaciones en una actualización posterior al incidente.
A pesar de estos esfuerzos, los expertos de Elliptic creen que blanquear una suma tan enorme no será fácil para los hackers.
El gran volumen de activos robados aumenta el riesgo de detección, ya que las transacciones de gran envergadura tienen más probabilidades de activar alertas en las plataformas de intercambio y los sistemas de monitorización de blockchain.
El hackeo de ByBit de 1.400 millones de dólares
El 21 de febrero, los atacantes explotaron la billetera fría multisig de Ethereum de ByBit durante una transferencia rutinaria a la billetera caliente del exchange.
Los atacantes manipularon la interfaz de firma, haciendo que mostrara la dirección de billetera correcta mientras alteraban la lógica del contrato inteligente subyacente.
Se sustrajeron del exchange activos diversos por valor de más de 1.400 millones de dólares, como Mantle Staked ETH (mETH) y otros tokens ERC-20.
El investigador independiente de criptomonedas ZachXBT descubrió vínculos directos en la cadena de bloques entre el hackeo de Bybit y la reciente brecha de seguridad en el exchange Phemex, ambos sospechosos de ser obra del Grupo Lazarus.
La misma dirección inicial del robo se utilizó en ambos incidentes.
ByBit, sin embargo, ha aclarado que todos los usuarios afectados por la brecha serán compensados íntegramente y ha lanzado un programa de recompensas de 140 millones de dólares para expertos en ciberseguridad y analistas de blockchain que ayuden a rastrear y recuperar los activos robados.
The post ¿Qué pasará con los 1.400 millones de dólares robados en el hackeo de Bybit? appeared first on Invezz