Certik Exec explica cómo mantener a Crypto a salvo después de $ 1.4B Bybit Hack

El truco de febrero contra Bybit envió ondas a través de la industria después de que se robaron $ 1.4 mil millones en tokens relacionados con Ether del intercambio centralizado, según los informes por el Grupo Lázaro de Lázaro de Hacking Corea del Norte, en lo que fue el robo de cripto más costoso de todos los tiempos.
Las consecuencias del hack han dejado a muchas personas preguntándose qué salió mal, si sus propios fondos son seguros y qué se debe hacer para evitar que tal evento vuelva a suceder.
Según la compañía de seguridad de Blockchain Certik, el atraco masivo representó aproximadamente el 92% de todas las pérdidas para febrero, que vio un aumento de casi el 1,500% en el total de la cripto de enero como resultado del incidente.
En el episodio 57 de contelegraph’s La agenda El podcast, los anfitriones de Jonathan DeYoung y Ray Salmond, hablan con el director de negocios de Certik, Jason Jiang, para desglosar cómo ocurrió el truco de Bybit, las consecuencias de la exploit, lo que los usuarios y los intercambios pueden hacer para mantener su criptografía segura y más.
¿Las billeteras criptográficas siguen siendo seguras después de Bybit Hack?
En pocas palabras, Lazarus Group pudo lograr el truco masivo contra Bybit porque logró comprometer los dispositivos de los tres firmantes que controlaban la multisignatura Safewallet Bybit estaba usando, según Jiang. Luego, el grupo los engañó para que firmara una transacción maliciosa que creían que era legítima.
¿Significa esto que ya no se puede confiar en SafeWallet? Bueno, no es tan simple, dijo Jiang. “Es posible que cuando la computadora del desarrollador segura fue pirateada, se filtró más información de esa computadora. Pero creo que para las personas, la probabilidad de que esto suceda es bastante baja”.
Dijo que hay varias cosas que el usuario promedio puede hacer para aumentar drásticamente su seguridad criptográfica, incluido el almacenamiento de activos en billeteras frías y estar al tanto de los posibles ataques de phishing en las redes sociales.
Fuente: Certica
Cuando se les preguntó si los Hodlers podían ver sus billeteras de hardware Ledger o Trezor explotadas de manera similar, Jiang dijo nuevamente que no es un gran riesgo para el usuario promedio, siempre que hagan su diligencia debida y realicen transacciones cuidadosamente.
“Una de las razones por las que esto sucedió fue que los firmantes eran como una firma de envío ciego del pedido, simplemente porque su dispositivo no mostró la dirección completa”, dijo, y agregó: “Asegúrese de que la dirección que está enviando es a lo que pretende, y desea verificar y cheques triples, especialmente para transacciones más grandes”.
“Creo que después de este incidente, esta probablemente será una de las cosas que la industria intentará corregirse a sí misma, para que la firma sea más transparente y más fácil de reconocer. Hay muchas otras lecciones aprendidas, pero esta es ciertamente una de ellas”.
Cómo evitar el próximo truco de intercambio multimillonario
Jiang señaló una falta de regulaciones y salvaguardas integrales como un elemento potencial que contribuye a las consecuencias en curso del hack, que alimentó los debates sobre los límites de la descentralización después de que varios validadores de Crosschain Bridge Thorchain se negaron a retroceder o bloquear cualquiera de los esfuerzos del Grupo Lazarus para usar el protocolo para convertir sus fondos en bitcoin (BTC).
“Bienvenido al Wild West”, dijo Jiang. “Aquí es donde estamos ahora”.
“Desde nuestra opinión, creemos que la criptografía, si es florecer, necesita abrazar la regulación”, argumentó. “Para facilitar la adopción de ser adoptada por el general Mass aquí, necesitamos abrazar la regulación, y necesitamos encontrar formas de hacer que este espacio sea más seguro”.
Relacionado: Libertad financiera significa detener los ataques criptográficos MEV: contribuyente de la red de obturadores
Jiang elogió al CEO de Bybit Ben Zhou por su respuesta al incidente, pero también señaló que el programa de recompensa de errores del intercambio antes del truco tenía una recompensa de solo $ 4,000. Dijo que si bien la mayoría de las personas en ciberseguridad no están motivadas solo por el dinero, tener recompensas de insectos más grandes puede ayudar a los intercambios a mantenerse más seguros.
Cuando se le preguntó sobre las formas en que los intercambios y los protocolos pueden motivar y retener el talento de primer nivel para ayudar a proteger sus sistemas, Jiang sugirió que los ingenieros de seguridad no siempre obtienen el crédito que merecen.
“Mucha gente dice que el talento de primer grado va para los desarrolladores porque ahí es donde se volverán más gratificantes”, dijo. “Pero también se trata de que prestemos suficiente atención a los ingenieros de seguridad. Llevan una gran responsabilidad”.
“Córtelos un poco e intente darles más crédito. Ya sea monetario o si es reconocimiento, dales lo que podemos pagar y hacerlo razonable”.
Escuchar más de la conversación de Jiang con La agenda – Incluyendo cómo Certik lleva a cabo auditorías, cómo la computación cuántica y la IA afectarán la seguridad cibernética, y más, escuche el episodio completo en la página de podcasts de CointeleGraph, Apple Podcasts o Spotify. ¡Y no olvides ver la línea completa de otros shows de CointeleGraph!
Revista: Bitcoin vs. The Quantum Computer Amenaza: línea de tiempo y soluciones (2025–2035)
Este artículo es para fines de información general y no está destinado a ser y no debe tomarse como asesoramiento legal o de inversión. Los puntos de vista, los pensamientos y las opiniones expresadas aquí están solos del autor y no reflejan ni representan necesariamente las opiniones y opiniones de Cointelegraph.