Bagaimana Peretasan Bybit Terjadi
Langkah 1: Peretas Menyiapkan Perangkap Terlebih Dahulu
Pada 19 Februari 2025, peretas membuat sistem keamanan palsu (kontrak jahat) di alamat 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516. Kontrak ini tidak digunakan segera, tetapi itu adalah persiapan untuk serangan yang sebenarnya.
Langkah 2: Menipu Persetujuan Multi-Tanda Tangan
Dompet Bybit menggunakan sistem multi-tanda tangan, yang berarti beberapa persetujuan tingkat tinggi diperlukan untuk setiap perubahan besar. Namun, pada 21 Februari, peretas entah bagaimana mendapatkan tiga tanda tangan kunci (baik dicuri atau dipalsukan). Dengan ini, mereka mengganti kontrak keamanan asli dengan kontrak jahat mereka.
Perubahan ini dicatat dalam hash transaksi:
0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882
Analogi: Ini seperti pencuri yang masuk ke bank dengan kunci palsu dan berkata, "Saya pemiliknya, saya ingin mengganti kunci," dan bank menyetujuinya tanpa menyadari ada yang salah.
Langkah 3: Menanamkan Pintu Belakang Tersembunyi
Peretas menggunakan trik DELEGATECALL, yang bekerja seperti surat otorisasi tak terlihat. Ini memungkinkan mereka untuk menyisipkan pintu belakang tersembunyi di dalam sistem dompet Bybit di STORAGE[0x0].
Alamat pengendali pintu belakang: 0x96221423681A6d52E184D440a8eFCEbB105C7242
Ini berisi dua fungsi rahasia:
sweepETH → Mencuri Ethereum
sweepERC20 → Mencuri token
Analogi: Peretas membangun kompartemen tersembunyi di dalam brankas bank, yang hanya bisa mereka akses.
Langkah 4: Menguras Dana
Dengan pintu belakang yang terpasang, peretas mengaktifkan fungsi tersembunyi dan mengosongkan dompet dengan satu klik, seperti membuka brankas dari jarak jauh dan mengambil semua yang ada di dalamnya.
Hasil akhir: Semua aset di dompet panas Bybit dikuras sebelum ada yang menyadarinya.


