Bagaimana Peretasan Bybit Terjadi

Langkah 1: Peretas Menyiapkan Perangkap Terlebih Dahulu

Pada 19 Februari 2025, peretas membuat sistem keamanan palsu (kontrak jahat) di alamat 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516. Kontrak ini tidak digunakan segera, tetapi itu adalah persiapan untuk serangan yang sebenarnya.

Langkah 2: Menipu Persetujuan Multi-Tanda Tangan

Dompet Bybit menggunakan sistem multi-tanda tangan, yang berarti beberapa persetujuan tingkat tinggi diperlukan untuk setiap perubahan besar. Namun, pada 21 Februari, peretas entah bagaimana mendapatkan tiga tanda tangan kunci (baik dicuri atau dipalsukan). Dengan ini, mereka mengganti kontrak keamanan asli dengan kontrak jahat mereka.

Perubahan ini dicatat dalam hash transaksi:

0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

Analogi: Ini seperti pencuri yang masuk ke bank dengan kunci palsu dan berkata, "Saya pemiliknya, saya ingin mengganti kunci," dan bank menyetujuinya tanpa menyadari ada yang salah.

Langkah 3: Menanamkan Pintu Belakang Tersembunyi

Peretas menggunakan trik DELEGATECALL, yang bekerja seperti surat otorisasi tak terlihat. Ini memungkinkan mereka untuk menyisipkan pintu belakang tersembunyi di dalam sistem dompet Bybit di STORAGE[0x0].

Alamat pengendali pintu belakang: 0x96221423681A6d52E184D440a8eFCEbB105C7242

Ini berisi dua fungsi rahasia:

sweepETH → Mencuri Ethereum

sweepERC20 → Mencuri token

Analogi: Peretas membangun kompartemen tersembunyi di dalam brankas bank, yang hanya bisa mereka akses.

Langkah 4: Menguras Dana

Dengan pintu belakang yang terpasang, peretas mengaktifkan fungsi tersembunyi dan mengosongkan dompet dengan satu klik, seperti membuka brankas dari jarak jauh dan mengambil semua yang ada di dalamnya.

Hasil akhir: Semua aset di dompet panas Bybit dikuras sebelum ada yang menyadarinya.

#BybitSecurityBreach #TradeFiRevolution $BTC $ETH $BNB