¿Por qué los piratas informáticos apuntan a ETH en lugar de BTC? Análisis en profundidad del incidente del robo de Bybit
Las razones específicas del robo de ETH de Bybit son las siguientes:
Combinando el incidente del robo de Bybit y los antecedentes de la industria, la verdadera razón por la que el hacker eligió ETH en lugar de BTC puede estar más cerca de los siguientes puntos:
Asignación de activos y costo de oportunidad
Las billeteras calientes de los exchanges generalmente almacenan una variedad de activos, pero ETH a menudo representa una proporción mayor debido a su alta liquidez en DeFi y pares comerciales. Según la asignación de activos de Bybit, los piratas informáticos pueden encontrar que ETH es más fácil de obtener o más sustancial en cantidad, mientras que el almacenamiento de BTC puede ser más descentralizado o más seguro.
Conveniencia de las rutas de ataque
El robo de Bybit puede haber sido causado por vulnerabilidades internas del sistema (como filtraciones de claves API y ataques de phishing de empleados) en lugar de diferencias técnicas en la cadena. Cuando los piratas informáticos atacan, a menudo eligen el punto "más fácil de penetrar". Si hay omisiones en la gestión de la billetera caliente de ETH, o las cuentas relacionadas con ETH se infiltran más fácilmente, naturalmente se convertirán en el objetivo principal.
Eficiencia en limpieza y cobro
Las herramientas de mezcla de monedas y los intercambios descentralizados (DEX) del ecosistema ETH brindan a los piratas informáticos un canal para el lavado y retiro de efectivo rápidos. Por el contrario, la realización de BTC puede requerir más transacciones extrabursátiles (OTC), lo que aumenta el tiempo y la exposición a riesgos. Los hackers buscan eficiencia y ETH es claramente más ventajoso.
Sentimiento del mercado y ocultamiento
El impacto del robo de ETH en el mercado puede no ser tan grave como el de BTC. Como "barómetro", BTC puede causar mayor pánico y atención regulatoria una vez que es robado, mientras que las fluctuaciones de ETH son relativamente fáciles de digerir por el mercado. Los piratas informáticos pueden evitar deliberadamente BTC para reducir la presión del rastreo posterior.
La tecnología no es importante, la estrategia es la prioridad
La decisión del hacker no se basa necesariamente en las diferencias técnicas subyacentes entre ETH y BTC, sino en consideraciones estratégicas más realistas: qué activo es más fácil de robar, más rápido de lavar y más discreto para dejar. El robo de ETH de Bybit puede ser simplemente el resultado de un “fácil acceso” en lugar del resultado inevitable de una laguna técnica.
En pocas palabras, los piratas informáticos son como "ladrones inteligentes": se infiltran en lugares donde la puerta no está cerrada y los bienes robados son fáciles de conseguir.
#bybit被盗 #钱包安全
Aviso legal: Contiene opiniones de terceros. Esto no constituye asesoramiento financiero. Es posible que incluya contenido patrocinado.Consultar Términos y condiciones.
0
0
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas