Bei dem kürzlichen Hack der Bybit-Plattform verwendeten die Hacker soziale Ingenieurtechniken und Manipulation von Smart Contracts, um an die Gelder zu gelangen. Sie konnten das Bybit-Team überzeugen, eine Transaktion über eine gefälschte Benutzeroberfläche durchzuführen, die völlig legitim erschien und eine vertrauenswürdige Adresse sowie eine URL der Safe-Plattform, einem beliebten Tool zur Verwaltung digitaler Wallets, enthielt. Bei der Ausführung der Transaktion enthielt der Code schädliche Anweisungen, die die Logik des Smart Contracts der Cold Wallet modifizierten, was den Angreifern volle Kontrolle über die digitalen Vermögenswerte gab und es ihnen ermöglichte, große Mengen an ETH zu stehlen, ohne anfangs Verdacht zu erregen.
Nach dem Diebstahl der Gelder haben die Hacker diese in Ethereum (ETH) über dezentrale Börsen umgewandelt, was die Nachverfolgung der Gelder erschwerte. Sie nutzten auch Kryptowährungs-Mixing-Dienste wie THORChain, um das gestohlene Ethereum in Bitcoin (BTC) umzuwandeln, was den Nachverfolgungsprozess weiter komplizierte.
Nach dem Diebstahl der Gelder von der Bybit-Plattform verwendeten die Hacker verschiedene Methoden zur Geldwäsche, um ihre illegale Herkunft zu verschleiern und sie wie sauberes Geld erscheinen zu lassen. Hier sind einige Schritte, die sie befolgten:
**Phasen der Geldwäsche:**
1. **Einzahlungsphase:**
- Die Hacker haben das gestohlene Geld auf verschiedene Bankkonten eingezahlt oder es in andere Kryptowährungen über dezentrale Börsen umgewandelt. Dies hilft, die ursprüngliche Quelle des Geldes zu verschleiern.
2. **Verschleierungsphase:**
- Die Gelder wurden zwischen mehreren Konten transferiert und es wurden Kryptowährungs-Mixing-Dienste wie THORChain verwendet. Dieser Schritt zielt darauf ab, die Nachverfolgung des Geldes zu erschweren und es so aussehen zu lassen, als käme es aus legitimen Quellen.
3. **Integrationsphase:**
- In dieser Phase wurde das gewaschene Geld verwendet, um legale Vermögenswerte wie Immobilien oder Investitionen in Scheinunternehmen zu kaufen. Dies hilft, das Geld in die legale Wirtschaft zu integrieren und es wie legale Gewinne erscheinen zu lassen.
**Zusätzliche Methoden zur Geldwäsche:**
- **Verwendung von Kryptowährungen:** Umwandlung von Geld in Kryptowährungen wie Bitcoin und Ethereum, gefolgt von der Umwandlung in andere Währungen oder der Verwendung in Geschäftstransaktionen.
- **Investition in Vermögenswerte:** Kauf von wertvollen Vermögenswerten wie Immobilien oder Luxusautos und späterer Verkauf, um sauberes Geld zu erhalten.
- **Scheinfirmen:** Gründung von Scheinfirmen und deren Verwendung als Fassade, um illegales Geld in legales Geld umzuwandeln.
Die Identität der Hacker, die die Bybit-Plattform ins Visier genommen haben, wurde festgestellt. Laut den Ermittlungen wurde festgestellt, dass die nordkoreanische "Lazarus Group" für diesen Hack verantwortlich ist. Die Ermittlungen basierten auf Beweisen, die den Vorfall mit einem früheren Hack der Phemex-Plattform im Januar verbinden, bei dem Verluste von 70 Millionen Dollar entstanden.
Bis jetzt wurden die Mitglieder der nordkoreanischen Lazarus Group nicht gefasst. Obwohl sie vom FBI identifiziert und mit Sanktionen belegt wurden, sind sie weiterhin aktiv und führen Cyberangriffe und Kryptowährungsdiebstähle durch.