Bybit confirma el robo de 1.5 mil millones de dólares en criptomonedas en un sofisticado ataque a billetera fría

El exchange de criptomonedas Bybit anunció el viernes que un ataque altamente sofisticado resultó en el robo de más de $1.5 mil millones en activos digitales desde una de sus billeteras frías (desconectadas) de Ethereum, convirtiéndose en el mayor robo de criptomonedas registrado hasta la fecha.

«El incidente tuvo lugar cuando nuestra billetera fría multisig de ETH realizó una transferencia hacia nuestra billetera caliente. Desafortunadamente, esta operación fue intervenida mediante un ataque avanzado que alteró la interfaz de firma, mostrando la dirección correcta mientras modificaba la lógica interna del contrato inteligente», explicó Bybit en una publicación en X.

«Como consecuencia, el atacante logró tomar control de la billetera fría de ETH comprometida y desviar los fondos hacia una dirección desconocida».

En un comunicado adicional en la misma plataforma, el CEO de Bybit, Ben Zhou, aseguró que el resto de las billeteras frías permanecen protegidas. La empresa también informó que ha presentado el caso ante las autoridades competentes.

Aunque Bybit aún no ha emitido una confirmación oficial sobre la identidad del atacante, las firmas de análisis blockchain Elliptic y Arkham Intelligence señalaron que el robo fue llevado a cabo por el notorio Grupo Lazarus. Este suceso marca el mayor asalto a criptomonedas jamás registrado, superando incidentes anteriores como los de Ronin Network ($624 millones), Poly Network ($611 millones) y BNB Bridge ($586 millones).

El analista independiente ZachXBT afirmó haber «rastreado el hackeo de Bybit en la cadena hasta el ataque a Phemex», el cual ocurrió a finales del mes pasado.

El Grupo Lazarus, un colectivo de hackers vinculado a Corea del Norte, es uno de los más activos en este tipo de delitos, perpetrando múltiples robos de criptomonedas para financiar al país, que enfrenta fuertes sanciones. El año pasado, Google describió a Corea del Norte como «posiblemente la organización criminal cibernética más grande del mundo».

Durante 2024, se estima que este grupo ha sustraído aproximadamente $1.34 mil millones en 47 ataques relacionados con criptomonedas, lo que representa el 61% de todos los fondos robados en el ecosistema cripto durante ese período, según datos de la firma de inteligencia blockchain Chainalysis.

«El número de robos de criptomonedas sigue en aumento debido a la alta rentabilidad de estos delitos, la dificultad para rastrear a los responsables y la falta de experiencia con tecnologías blockchain y Web3 en muchas compañías», señaló el equipo de Mandiant, una empresa de ciberseguridad propiedad de Google, en un informe reciente.

Actualización

En una declaración posterior, Bybit informó que identificó actividad sospechosa en una de sus billeteras frías de Ethereum (ETH) durante un procedimiento rutinario de transferencia el 21 de febrero de 2025, alrededor de las 12:30 p.m. UTC.

«La operación formaba parte de un movimiento planificado de ETH desde nuestra billetera fría multisig de ETH hacia nuestra billetera caliente», explicó la empresa en su comunicado.

«Lamentablemente, la transacción fue comprometida mediante un ataque altamente elaborado que modificó la lógica del contrato inteligente y alteró la interfaz de firma, lo que permitió al atacante tomar el control de la billetera fría de ETH. Como resultado, más de 400,000 ETH y stETH, valorados en más de $1.5 mil millones, fueron enviados a una dirección desconocida».

TRM Labs ha identificado con un alto grado de certeza al Grupo Lazarus como responsable del ataque, basándose en «coincidencias significativas entre las direcciones utilizadas por los hackers de Bybit y aquellas asociadas con robos previos vinculados a Corea del Norte».

«El reciente ataque a Bybit representa una evolución en las tácticas empleadas, incorporando métodos avanzados de manipulación de interfaces de usuario. En vez de limitarse a explotar vulnerabilidades en los protocolos, los atacantes recurrieron a sofisticadas técnicas de ingeniería social mediante interfaces alteradas, lo que les permitió comprometer un sistema institucional de firmas múltiples a gran escala», destacó Check Point Research.

La firma de ciberseguridad también señaló que este ataque evidencia cómo los ciberdelincuentes pueden intervenir en transacciones legítimas utilizando la función execTransaction del protocolo Gnosis Safe. «Las billeteras frías multisig no garantizan seguridad si los firmantes pueden ser engañados o infiltrados, lo que resalta el creciente nivel de sofisticación en los ataques dirigidos a la cadena de suministro y la manipulación de interfaces de usuario», advirtió.

En un informe detallado publicado durante el fin de semana, Elliptic explicó que el proceso de lavado de activos del Grupo Lazarus sigue un patrón recurrente: convertir los tokens sustraídos en un activo nativo de blockchain, como Ether, con el fin de evitar que los fondos sean congelados.

«Esto fue exactamente lo que sucedió momentos después del robo en Bybit, cuando cientos de millones de dólares en tokens, incluidos stETH y cmETH, fueron convertidos en Ether», señaló la compañía. Además, indicó que los fondos fueron distribuidos en 50 billeteras diferentes en un lapso de dos horas para dificultar su rastreo, antes de ser transferidos a intercambios de criptomonedas como eXch para su conversión en Bitcoin.

«El Grupo Lazarus de Corea del Norte es la organización más avanzada y con mayores recursos para el lavado de criptoactivos, mejorando constantemente sus estrategias para evitar ser detectados y perder el control de los fondos robados», afirmó Elliptic.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *