ریسک از جایی ناشی میشود که ندانید چه کاری انجام میدهید؛ پس برای کاهش ریسک، آگاهی خودتان را بالا ببرید. - وارن بافت
تحقیقات نشان میدهد که هک اخیر صرافی Bybit ناشی از ضعف امنیتی در دستگاه یکی از توسعهدهندگان Safe بوده و زیرساختهای Bybit مستقیماً تحت تأثیر قرار نگرفتهاند. این حمله از طریق دستکاری یک باکت AWS S3 صورت گرفته و منجر به تغییرات مخرب در فرانتاند کیف پول شده است.
🔹 نحوه اجرای حمله و یافتههای تحقیقات
طبق گزارش Bybit و شرکتهای امنیتی بلاکچین Sygnia و Verichains، مهاجمان با استفاده از یک دستگاه آلوده، تراکنشهای مخرب را در قالب یک پیشنهاد جعلی ارسال کردند. این کد مخرب هنگام امضای تراکنشها، محتویات آنها را تغییر میداد و مسیر اجرای آنها را به نفع مهاجمان منحرف میکرد.
🔹 احتمال نقش گروه لازاروس در حمله
بررسیها نشان میدهد که این روش با تاکتیکهای گروه هکری لازاروس، که به حمایت دولتی از کره شمالی نسبت داده میشود، شباهت دارد. این گروه به استفاده از حملات مهندسی اجتماعی و سوءاستفاده از ضعفهای امنیتی شناخته شده است.
🔹 واکنش Safe و تدابیر امنیتی جدید
Safe در واکنش به این حمله، تحقیقات گستردهای را آغاز کرده و تأکید کرده که قراردادهای هوشمند و کد منبع فرانتاند آن آسیبپذیری نداشتهاند. با این حال، این پلتفرم زیرساخت خود را از نو طراحی و تمامی دسترسیها را مجدداً تنظیم کرده است.
🔹 درسهایی برای صنعت کریپتو
این حمله نشان داد که حتی سیستمهای پیشرفته نیز در برابر حملات زنجیره تأمین آسیبپذیرند. کارشناسان امنیتی معتقدند که صرافیها و پلتفرمهای بلاکچینی باید اقدامات سختگیرانهتری برای تأیید صحت تراکنشها و مدیریت دسترسیهای توسعهدهندگان انجام دهند.