Investiga a fondo el hackeo de 1.4 mil millones de dólares de bybit. Veremos que esto puede sucederle a cualquier organización. Ocurre exactamente como en una película de espías que suelen ver en Netflix. Muchos se preguntan por qué bybit no fue cuidadoso al verificar. NO. Es posible que el hacker haya ingresado a la red interna de bybit de varias maneras como MIM, phishing… y haya tomado el control del sistema seguro interno. El hacker simulará la información en la interfaz de usuario como dice el CEO de bybit (maskUI), pero en realidad, en la parte inferior del sistema de internet, se está llevando a cabo una acción diferente como otorgar permisos al hacker. Esto es realmente muy difícil para aquellos que administran multisig.

👉 1 ejemplo: recibes una solicitud para aprobar la transferencia de 1ETH a una dirección de billetera A como lo haces diariamente. Y como de costumbre, ves que muestra una interfaz de usuario válida en el sistema interno. OK, es un valor pequeño, así que firmarás la aprobación rápidamente. PERO BAM. En segundo plano, el sistema está otorgando permisos a una dirección desconocida para retirar el máximo de ETH de la billetera. LISTO. YA FUISTE HACKEADO.

Creo que es muy importante revisar la seguridad del sistema interno. Y otra cosa es que la comunidad necesita eliminar las billeteras marcadas como hackeadas. Esto hará que los tokens hackeados no puedan ser vendidos. #BybitWalletHack