O maior roubo de ativos de criptografia da história: 1,5 mil milhões de ETH foram hackeados, podendo provocar um congelamento massivo de fundos.

robot
Geração de resumo em curso

Plataforma de ativos de criptografia sofre uma grave vulnerabilidade de segurança, causando agitação na indústria

No dia 21 de fevereiro de 2025, uma conhecida plataforma de negociação de Ativos de criptografia enfrentou um incidente de segurança sem precedentes, resultando no roubo de aproximadamente 1,5 bilhões de dólares em ativos de sua carteira fria de Ethereum. Este evento é considerado o maior roubo único na história dos Ativos de criptografia, superando os registros anteriores de Poly Network (2021, 611 milhões de dólares) e Ronin Network (2022, 620 milhões de dólares), causando um grande impacto em toda a indústria.

Este artigo tem como objetivo apresentar este incidente de hacker e suas técnicas de lavagem de dinheiro, ao mesmo tempo que alerta os leitores sobre a possível ocorrência de um grande fenômeno de congelamento de fundos dirigido a grupos de negociação fora da bolsa e empresas de pagamento em criptografia nos próximos meses.

O "efeito borboleta" causado pelo roubo de 1,5 bilhões de dólares da Bybit: o grupo OTC enfrentará uma onda de congelamentos

Detalhes do processo de roubo

De acordo com a descrição dos executivos da plataforma de negociação e a investigação preliminar da empresa de análise de blockchain, o processo de roubo é aproximadamente o seguinte:

  1. Preparação do ataque: os hackers implantaram um contrato inteligente malicioso pelo menos três dias antes do incidente (19 de fevereiro) para se prepararem para o ataque subsequente.

  2. Invasão do sistema de múltiplas assinaturas: A carteira fria de Ethereum desta plataforma utiliza um mecanismo de múltiplas assinaturas, que geralmente requer várias assinaturas de autorizadores para executar transações. Os hackers invadiram o computador que gerencia a carteira multi-assinatura por meios desconhecidos, possivelmente utilizando uma interface disfarçada ou malware.

  3. Transações disfarçadas: No dia 21 de fevereiro, a plataforma de negociação planejou transferir ETH da carteira fria para a carteira quente para satisfazer a demanda diária de transações. Os hackers aproveitaram essa oportunidade para disfarçar a interface de negociação como uma operação normal, induzindo o signatário a confirmar uma transação que parecia legítima. No entanto, essa transação na verdade executou um comando que alterava a lógica do contrato inteligente da carteira fria.

  4. Transferência de fundos: Após a ativação da instrução, o hacker rapidamente controlou a carteira fria, transferindo aproximadamente 1,5 mil milhões de dólares em ETH e os certificados de staking de ETH para um endereço desconhecido. Em seguida, os fundos foram dispersos para várias carteiras e o processo de lavagem de dinheiro começou.

Métodos de lavagem de dinheiro

O processo de lavagem de dinheiro é geralmente dividido em duas fases:

A primeira fase é a divisão inicial de fundos. Os atacantes rapidamente trocam os tokens de certificados de staking ETH por tokens ETH, em vez de escolherem stablecoins que poderiam ser congeladas. Em seguida, eles dividem rigorosamente o ETH e transferem para endereços subordinados, preparando-se para a lavagem.

Vale a pena notar que, nesta fase, a tentativa dos atacantes de trocar 15000 mETH por ETH foi rapidamente interrompida, permitindo que a indústria recuperasse parte das perdas.

A segunda fase é o trabalho específico de lavagem de fundos. Os atacantes utilizam a infraestrutura de indústria centralizada e descentralizada para transferir fundos, incluindo várias pontes entre cadeias e exchanges descentralizadas. Alguns protocolos são usados para a troca de fundos, enquanto outros são utilizados para transferências entre cadeias.

Até o momento, uma grande quantidade de fundos roubados foi trocada por BTC, DOGE, SOL e outros tokens principais para transferência, e até mesmo parte dos fundos foi usada para a emissão de moedas meme ou transferida para endereços de exchanges para confundir.

As empresas de análise de blockchain estão a monitorizar e rastrear endereços relacionados com fundos roubados, e as informações de ameaça relevantes serão enviadas em tempo real na sua plataforma profissional, para evitar que os utilizadores recebam fundos roubados por engano.

Análise do contexto das organizações de hackers

Através da análise da cadeia de fundos, os pesquisadores descobriram que este ataque está relacionado a dois incidentes de roubo de exchanges que ocorreram em outubro de 2024 e janeiro de 2025, indicando que esses três eventos de ataque podem ter sido planejados pela mesma entidade.

Considerando suas altamente industrializadas técnicas de lavagem de dinheiro e métodos de ataque, alguns especialistas em segurança de blockchain especulam que este incidente pode estar relacionado a um notório grupo de hackers. Este grupo lançou vários ataques cibernéticos contra instituições e infraestruturas do setor de ativos de criptografia nos últimos anos, obtendo ilegalmente ativos de criptografia no valor de dezenas de bilhões.

Potencial crise de congelamento

Os investigadores de segurança descobriram, durante investigações nos últimos anos, que além de utilizar plataformas descentralizadas para lavagem de dinheiro, a organização também utiliza em grande escala plataformas de troca centralizadas para a conversão de fundos. Isso resultou diretamente em muitos usuários de contas de trocas que receberam involuntariamente fundos roubados serem sujeitos a controlo de risco, e os endereços de negócios de comerciantes de balcão e instituições de pagamento foram congelados.

Por exemplo, em 2024, uma plataforma de ativos de criptografia no Japão foi atacada, resultando no roubo de 600 milhões de dólares em Bitcoin. Os atacantes transferiram parte dos fundos para uma instituição de pagamentos de criptografia no Sudeste Asiático, levando ao congelamento do endereço da carteira quente dessa instituição, com mais de 29 milhões de dólares em fundos bloqueados.

Em 2023, outra exchange conhecida foi atacada, resultando no roubo de mais de 100 milhões de dólares em fundos. Parte do dinheiro roubado foi lavada através de transações fora da bolsa, levando ao congelamento de endereços de negócios de muitos comerciantes fora da bolsa, ou suas contas na exchange foram sujeitas a controle de riscos, afetando gravemente as atividades comerciais normais.

O "efeito borboleta" desencadeado pelo roubo de 15 bilhões de dólares da Bybit: o grupo OTC enfrentará uma onda de congelamento

Conclusão

Os frequentes ataques de hackers não só causaram enormes perdas para a indústria, como as atividades subsequentes de lavagem de dinheiro também poluíram mais endereços de indivíduos e instituições inocentes. Para essas potenciais vítimas, é crucial monitorar de perto esses fundos ameaçadores nas atividades comerciais diárias, a fim de evitar que seus próprios interesses sejam afetados.

ETH-2.54%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Republicar
  • Partilhar
Comentar
0/400
MevShadowrangervip
· 16h atrás
idiotas fazer as pessoas de parvas novamente
Ver originalResponder0
MissingSatsvip
· 08-14 21:15
Uau fantástico direto para grandes ordens, enviei, enviei.
Ver originalResponder0
CantAffordPancakevip
· 08-14 21:09
gg Carteira número desapareceu
Ver originalResponder0
DAOdreamervip
· 08-14 20:50
Outra vez a carteira dos grandes investidores foi esvaziada... realmente é um espetáculo diário.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)