No momento em que a criptomoeda se tornou uma parte importante do mundo financeiro, os hackers começaram a usar métodos ainda mais complexos e engenhosos para roubar ativos digitais. Embora o FBI tenha estabelecido o envolvimento de hackers da Coreia do Norte neste roubo da bolsa de criptomoedas ByBit, isso serviu como mais um lembrete para o mundo. Um lembrete de que, no mundo dos ativos virtuais, a vigilância e a cautela são os melhores amigos.
Sob o direito de anonimato, Sergey, participante direto dos eventos, conta: «Mesmo seguindo as regras de segurança, só é possível reduzir significativamente o risco de roubo de ativos digitais. Como especialista em segurança cibernética no passado, estou convencido de que a melhor proteção contra os fraudadores é o cálculo frio e a discrição. Por isso, durante o meu trabalho, sempre optei pela solidão... Mas, uma manhã, tudo mudou — o ritmo lento da vida, com um trabalho tranquilo, mas enfadonho, ganhou tons cinzentos e tempestuosos.
Ouvi a apresentadora do noticiário da TV dizer: «... uma das maiores bolsas de criptomoedas do mundo, a Bybit, que atende a mais de 60 milhões de utilizadores e oferece acesso a várias criptomoedas, anunciou um ataque hacker. Isso resultou na perda de criptomoedas no valor de quase 1,5 mil milhões de dólares americanos. O FBI afirmou que a investigação levou a um grupo que atuava na deep web...».
«As primeiras ideias e perguntas que me vieram à cabeça foram: os agentes sabem ou não sabem? Sabem ou não sabem que, para retirar os ativos, o grupo da Coreia do Norte também recrutou um rapaz comum de Zaporizhzhia, na Ucrânia? Será que eles imaginam quem poderia ter invadido o sistema com tanta habilidade e quem os ajudou a lavar tão rapidamente os fundos roubados? Além disso, usei inteligência artificial para simular pedidos normais e contornar a proteção», diz Serhiy.
Segundo ele, na verdade, foi muito fácil transferir e converter os ativos roubados através do DEX, pontes cross-chain e mixer, etc. Quanto ao trabalho, os hackers utilizam vários métodos para obter acesso aos criptoativos. Isso inclui a procura de vulnerabilidades no software e no código das carteiras ou plataformas de câmbio. Isso inclui ataques DDoS aos servidores para criar oportunidades de invasão. E, ao mesmo tempo, o uso de bases de dados roubadas com senhas ou software especial.
Entre outros métodos, está a combinação de várias combinações dos métodos acima mencionados. Em todos os recantos do ciberespaço, a inteligência humana pode alcançar qualquer objetivo.