{"id":10885,"date":"2025-02-26T20:00:54","date_gmt":"2025-02-26T20:00:54","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=10885"},"modified":"2025-02-26T18:55:35","modified_gmt":"2025-02-26T18:55:35","slug":"hackeo-a-bybit-fallo-en-safe-facilito-el-robo-de-1-500-millones-de-dolares","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/hackeo-a-bybit-fallo-en-safe-facilito-el-robo-de-1-500-millones-de-dolares\/","title":{"rendered":"Hackeo a Bybit: fallo en Safe facilit\u00f3 el robo de 1.500 millones de d\u00f3lares"},"content":{"rendered":"

Bybit ha publicado un informe preliminar sobre la investigaci\u00f3n<\/strong> del ciberataque que result\u00f3 en la p\u00e9rdida de 1.500 millones de d\u00f3lares en criptomonedas<\/strong>, confirmando que el Lazarus Group, de Corea del Norte, est\u00e1 detr\u00e1s del incidente. El hackeo a Bybit, considerado el mayor de la historia ocurrido en un solo d\u00eda, tuvo lugar mientras la exchange transfer\u00eda fondos de una billetera fr\u00eda a una billetera caliente a trav\u00e9s de la interfaz de Safe (Wallet).<\/p>\n

Durante el proceso, un atacante logr\u00f3 intervenir y manipular la transacci\u00f3n<\/strong>.<\/p>\n

Seg\u00fan la firma de ciberseguridad Sygnia, con sede en Tel Aviv, los hackers comprometieron a un desarrollador de Safe e insertaron un malware dise\u00f1ado para afectar a los firmantes de Bybit.<\/strong> Este c\u00f3digo malicioso alter\u00f3 la transacci\u00f3n en el momento de la firma<\/strong>, redirigiendo los fondos a una billetera controlada por los atacantes.<\/p>\n

Origen del hackeo a Bybit<\/strong><\/h2>\n

La investigaci\u00f3n preliminar sugiere que la infraestructura de Bybit no fue comprometida directamente<\/strong>. En su lugar, el ataque se origin\u00f3 en la infraestructura de Safe(Wallet)<\/strong>, espec\u00edficamente en un bucket de Amazon Web Services (AWS) S3<\/strong> utilizado para almacenar y distribuir archivos est\u00e1ticos.<\/p>\n

Los hackers subieron el malware a AWS S3<\/strong> y, cuando los firmantes de Bybit<\/strong> interactuaron con la interfaz comprometida, la transacci\u00f3n fue alterada.<\/p>\n

De acuerdo con pcaversaccio, cofundador de SEAL 911, el Lazarus Group obtuvo acceso al entorno de Safe al comprometer las credenciales de un desarrollador.<\/p>\n

\n

\u00abEsto les permiti\u00f3 acceder a AWS y al bucket S3. Se carg\u00f3 y distribuy\u00f3 un c\u00f3digo JavaScript malicioso, modificando el contenido de la transacci\u00f3n en el momento de la firma\u00bb<\/strong><\/em>, explic\u00f3.<\/p>\n<\/blockquote>\n

El ataque<\/a> fue altamente dirigido y solo se activ\u00f3 cuando se detect\u00f3 una direcci\u00f3n de Bybit. Dos minutos despu\u00e9s de ejecutar la transacci\u00f3n fraudulenta, los atacantes sustituyeron los archivos comprometidos por versiones leg\u00edtimas para ocultar sus huellas.<\/p>\n