Close Menu

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Como Tirar Estrias Na Barriga Depois Da Gravidez

    15/05/2025

    Como Tirar Mancha De Corante Em Roupa

    15/05/2025

    Parceiros da Educação critica formação de professores por EAD e vê medida como retrocesso para a já deficitária educação brasileira

    15/05/2025
    Facebook X (Twitter) Instagram
    quinta-feira, maio 15
    EM DESTAQUE
    • Como Tirar Estrias Na Barriga Depois Da Gravidez
    • Como Tirar Mancha De Corante Em Roupa
    • Parceiros da Educação critica formação de professores por EAD e vê medida como retrocesso para a já deficitária educação brasileira
    • O descompasso do Governo Trump
    • Câmara Municipal de Goiânia homenageia CBDU em sessão especial aos desportistas
    • Energéticos e bebidas gaseificadas prejudicam a saúde bucal
    • Acidentes domésticos são a principal causa de morte por lesões em pessoas acima dos 65 anos
    • Por uma melhor qualidade de vida aos portadores de lúpus juvenil
    Foz do Brasil
    CONTATO
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENERGIA
    • ENTRETENIMENTO
    • ESTADOS
      • Acre
      • Alagoas
      • Amapá
      • Amazonas
      • Bahia
      • Ceará
      • Distrito Federal
      • Espírito Santo
      • Goiás
      • Maranhão
      • Mato Grosso
      • Mato Grosso do Sul
      • Minas Gerais
      • Pará
      • Paraíba
      • Paraná
      • Pernambuco
      • Piauí
      • Rio de Janeiro
      • Rio Grande do Norte
      • Rio Grande do Sul
      • Rondônia
      • Roraima
      • Santa Catarina
      • São Paulo
    Home»TECNOLOGIA»Bybit sofre um ataque que resulta no roubo de 1,5 bilhão de dólares de uma carteira Ethereum
    TECNOLOGIA

    Bybit sofre um ataque que resulta no roubo de 1,5 bilhão de dólares de uma carteira Ethereum

    noticiassitesblogs25/02/202500
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    A Check Point Research (CPR), divisão de Inteligência de Ameaças da Check Point Software, identificou um preocupante aumento nos ataques direcionados a plataformas de criptomoedas, marcando uma mudança significativa nas táticas dos cibercriminosos.

    No dia 22 de fevereiro, cibercriminosos conseguiram comprometer uma carteira Ethereum offline e roubaram US$ 1,5 bilhão da plataforma de exchange Bybit. Este ataque representa uma mudança na criminalidade cibernética dentro do ecossistema cripto, em que os atacantes, em vez de explorar vulnerabilidades no código, agora manipulam fraquezas humanas por meio de engenharia social e de interfaces de usuário falsas.

    Um novo paradigma na segurança de criptomoedas

    Uma análise recente da equipe da CPR revela que o ataque à Bybit não é um incidente isolado, mas parte de uma tendência crescente na qual os atacantes exploram a função execTransaction do protocolo Safe para realizar ataques sofisticados. Em julho de 2024, o sistema de inteligência de ameaças da Check Point Software já havia identificado esse padrão, e o ataque à Bybit confirma a evolução dessas táticas, tornando-as uma ameaça generalizada para todo o setor.

    Os cibercriminosos utilizaram métodos inovadores para enganar os signatários de uma carteira fria com múltiplas assinaturas (multisig) e aprovar transações fraudulentas. Entre as principais táticas utilizadas, destacam-se:

    . Engenharia social: identificação de funcionários da Bybit com permissão para assinar transações.
    . Manipulação da interface do usuário (UI): uso de interfaces falsas para ocultar transações maliciosas.
    . Exploração lógica: emprego de mensagens enganosas para burlar as medidas de segurança.

    Principais lições desse ataque segundo os especialistas da Check Point Research:

    . Carteiras frias já não são infalíveis: mesmo carteiras Ethereum offline podem ser comprometidas por meio da manipulação da interface do usuário.
    . Assinaturas múltiplas (multisig) podem ser exploradas: os atacantes utilizaram a função execTransaction do protocolo Safe, um vetor de ataque que a Check Point Research já havia alertado em julho de 2024.
    . É necessária uma segurança mais robusta: o mercado de cripto deve adotar monitoramento em tempo real de transações e análise de comportamento para detectar fraudes antes que os fundos sejam roubados.

    Recomendações para empresas

    A Check Point Research recomenda a adoção de estratégias avançadas de segurança para mitigar riscos:

    . Medidas de segurança integradas: empresas que possuem ativos digitais (criptos) significativos devem integrar soluções tradicionais de segurança, como prevenção de ameaças em endpoints e segurança de e-mails, para evitar que malwares infectem dispositivos críticos e se espalhem pela companhia. Isso é essencial para se proteger contra ataques sofisticados que exploram vulnerabilidades humanas e manipulação da interface do usuário.

    Prevenção em tempo real: o mercado de cripto precisa de uma mudança de paradigma, passando de melhorias incrementais para a prevenção em tempo real. Assim como redes corporativas e ambientes de nuvem utilizam firewalls para inspecionar cada pacote de dados, o Web3 exige inspeção em tempo real de cada transação para garantir a segurança. Esse modelo pode impedir atividades maliciosas antes que causem danos.

    . Implementação da segurança Zero Trust:
    – Cada dispositivo dos responsáveis por assinaturas deve ser tratado como potencialmente comprometido.
    – Utilizar dispositivos de assinatura dedicados e isolados da rede (air-gapped) para a aprovação de transações multisig.
    – Exigir que os responsáveis pela assinatura verifiquem os detalhes da transação através de um segundo canal independente.

    “O ataque à Bybit não foi uma surpresa; em julho do ano passado, identificamos exatamente a mesma técnica de manipulação que os atacantes utilizaram neste roubo recorde. O mais alarmante é que até mesmo as carteiras frias, que antes eram consideradas a opção mais segura, agora são vulneráveis. Esse ataque demonstra que um enfoque preventivo, garantindo a segurança em cada etapa de uma transação, é a única forma eficaz de impedir cibercriminosos de realizarem ataques de alto impacto no futuro”, orienta Oded Vanunu, chefe de pesquisa de vulnerabilidades em produtos na Check Point Research (CPR).

     

    Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
    JULIANA VERCELLI
    [email protected]

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Conselho de IA da Qlik: IA que não se pode confiar não pode ser escalada — e IA que não pode ser escalada é apenas teatro

    15/05/2025

    Ade Sampa abre inscrições para quarta edição de consultorias gratuitas de gestão financeira para empreendedores

    15/05/2025

    TD SYNNEX lança nova fase do Destination AI™ para operacionalizar as estratégias de IA dos parceiros

    15/05/2025
    EM DESTAQUE

    Imersão presencial com foco em inteligência artificial acontece em SP

    02/04/20251

    Ticket anuncia pagamento por aproximação e estreia campanha publicitária

    30/11/20240

    Desafios do frete grátis: Empresas enfrentam o dilema de manter a atratividade sem comprometer a lucratividade

    10/05/20240

    Protecionismo à Francesa: o Livre Mercado como ilusão

    17/12/20240

    Como Tirar Mancha De Gordura Da Roupa Seca

    11/01/20250
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    EM DESTAQUE

    Como Tirar Estrias Na Barriga Depois Da Gravidez

    15/05/2025

    Como Tirar Mancha De Corante Em Roupa

    15/05/2025

    Parceiros da Educação critica formação de professores por EAD e vê medida como retrocesso para a já deficitária educação brasileira

    15/05/2025
    CONTATO

    E-mail: [email protected]

    Telefone: 11 97498-4084

    © 2025 Foz do Brasil.

    Type above and press Enter to search. Press Esc to cancel.