O maior roubo da história das moedas virtuais: 15 milhões de dólares em ativos foram transferidos por hackers.

robot
Geração de resumo em curso

Plataforma de moeda virtual sofre um grave incidente de segurança, causando alvoroço na indústria

No dia 21 de fevereiro de 2025, uma conhecida plataforma de negociação de moeda virtual enfrentou um grave incidente de falha de segurança, resultando no roubo de cerca de 1,5 bilhões de dólares em ativos de sua carteira fria de Ethereum. Este incidente é considerado o maior caso de roubo em valor único na história da moeda virtual, superando os registros anteriores de 611 milhões de dólares de uma plataforma de rede em 2021 e 620 milhões de dólares de uma rede relacionada a jogos em 2022, causando um grande impacto em todo o setor.

Este artigo irá detalhar este incidente de hacking e suas técnicas de lavagem de dinheiro, e alertar os leitores de que, nos próximos meses, pode haver uma situação de congelamento em larga escala de fundos direcionada a grupos de negociação OTC e empresas de pagamento de moeda virtual.

Processo de roubo

De acordo com a descrição de executivos da plataforma de negociação e uma investigação preliminar de uma plataforma de análise de dados, o processo de roubo é aproximadamente o seguinte:

  1. Preparação do ataque: Os hackers implantaram um contrato inteligente malicioso pelo menos três dias antes do incidente (19 de fevereiro) para se prepararem para o ataque subsequente.

  2. Invasão do sistema de múltiplas assinaturas: A carteira fria de Ethereum da plataforma utiliza um mecanismo de múltiplas assinaturas, que geralmente requer a assinatura de várias partes autorizadas para executar transações. Os hackers invadiram o computador que gerencia a carteira multi-assinatura por meios desconhecidos, possivelmente utilizando uma interface disfarçada ou software malicioso.

  3. Transação disfarçada: No dia 21 de fevereiro, a plataforma planeava transferir ETH da carteira fria para a carteira quente para satisfazer as necessidades diárias de transação. Os hackers aproveitaram esta oportunidade para disfarçar a interface de transação como uma operação normal, induzindo o signatário a confirmar uma transação que parecia legítima. No entanto, a assinatura realmente executou uma instrução que alterava a lógica do contrato inteligente da carteira fria.

  4. Transferência de fundos: Após a ativação da ordem, o hacker rapidamente controlou a carteira fria, transferindo aproximadamente 1,5 bilhões de dólares em ETH e certificados de staking de ETH para um endereço desconhecido. Em seguida, os fundos foram dispersos por várias carteiras e o processo de lavagem de dinheiro começou.

O "efeito borboleta" causado pelo roubo de 1.5 bilhões de dólares da Bybit: o grupo OTC enfrentará uma onda de congelamentos

Métodos de lavagem de dinheiro

A lavagem de dinheiro pode ser dividida em duas fases:

A primeira fase é a divisão de fundos iniciais. O atacante rapidamente troca os tokens de certificado de staking ETH por tokens ETH, em vez de escolher stablecoins que poderiam ser congeladas. Em seguida, eles dividem rigorosamente o ETH e transferem para endereços inferiores, preparando-se para a lavagem.

Nesta fase, a tentativa do atacante de trocar 15000 mETH por ETH foi impedida, evitando assim maiores perdas para a indústria.

A segunda fase é o trabalho específico de lavagem de fundos. Os atacantes transferem o ETH obtido através de várias infraestruturas da indústria centralizadas ou descentralizadas, incluindo várias transações cross-chain e plataformas de negociação descentralizadas. Algumas plataformas são usadas para a troca de fundos, enquanto outras são usadas para a transferência de fundos entre cadeias.

Até ao momento, uma grande quantidade de fundos roubados foi convertida em Bitcoin, Dogecoin, Solana e outras criptomoedas principais para transferência, e até há quem emita moedas-meme ou transfira fundos para endereços de trocas para confundir.

Uma plataforma de análise de dados está a monitorizar e rastrear endereços relacionados com fundos roubados, e as informações relevantes serão enviadas em sincronia na sua versão profissional e numa certa plataforma de confiança descentralizada, para evitar que os utilizadores recebam inadvertidamente fundos roubados.

Análise de antecedentes

A análise de um endereço específico na cadeia de fundos revela que esse endereço está relacionado a dois incidentes de roubo de exchanges que ocorreram em outubro de 2024 e janeiro de 2025, sugerindo que esses três ataques podem ter sido orquestrados pela mesma entidade.

Combinando suas sofisticadas técnicas de lavagem de dinheiro e métodos de ataque, alguns profissionais de segurança em blockchain atribuíram este evento a um notório grupo de hackers, que nos últimos anos lançou vários ataques cibernéticos contra instituições ou infraestruturas da moeda virtual, obtendo ilegalmente criptomoedas no valor de bilhões de dólares.

Risco de Congelamento

Uma plataforma de análise de dados descobriu, em investigações ao longo dos últimos anos, que a organização não só utiliza infraestruturas de setor não autorizadas para lavagem de dinheiro, mas também faz uso extensivo de plataformas centralizadas para desvio, o que leva diretamente ao congelamento de contas de usuários de exchanges que recebem intencional ou não intencionalmente fundos ilícitos, e o congelamento de endereços comerciais de comerciantes de balcão e instituições de pagamento.

Em 2024, uma plataforma de troca de moeda virtual no Japão sofreu um ataque, resultando na transferência ilegal de até 600 milhões de dólares em bitcoins. Os atacantes transferiram parte dos fundos para uma instituição de pagamento de moeda virtual na região do Sudeste Asiático, levando ao congelamento do endereço da carteira quente dessa instituição, com mais de 29 milhões de dólares em fundos bloqueados e impossíveis de serem transferidos.

Em 2023, outra plataforma de negociação foi atacada, resultando na transferência ilegal de mais de 100 milhões de dólares em fundos. Parte dos fundos foi lavada através de transações de balcão, levando ao congelamento de endereços de negócios de muitos negociantes de balcão, ou as contas de câmbio utilizadas para armazenar os fundos das operações foram sujeitas a controle de risco, causando um grande impacto em suas atividades comerciais.

O "efeito borboleta" causado pelo roubo de 1,5 bilhões de dólares da Bybit: o grupo OTC enfrentará uma onda de congelamento

Resumo

Os frequentes ataques de hackers já causaram enormes perdas à indústria de moeda virtual, e as subsequentes atividades de lavagem de dinheiro também poluíram mais endereços de indivíduos e instituições. Para esses inocentes e potenciais vítimas, é ainda mais importante prestar atenção a esses fundos de alto risco nas atividades comerciais, a fim de evitar que seus próprios interesses sejam afetados.

ETH1.35%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 6
  • Partilhar
Comentar
0/400
MEVHuntervip
· 18h atrás
Ai, perdi a melhor oportunidade de Arbitragem MEV, a batalha do gás é que é estimulante.
Ver originalResponder0
TokenomicsTherapistvip
· 18h atrás
Agora estou um pouco preocupado. A carteira fria também não é segura?
Ver originalResponder0
PseudoIntellectualvip
· 18h atrás
Envia, esta onda de Hacker vai Até à lua.
Ver originalResponder0
RiddleMastervip
· 18h atrás
1.5 bilhões? Uau, isso é de deixar as mãos cansadas~
Ver originalResponder0
ConfusedWhalevip
· 18h atrás
Outra vez a separação entre a vida e a morte, sinto muito pelo meu ERC20.
Ver originalResponder0
GweiWatchervip
· 18h atrás
Mesmo a Carteira fria não é segura
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)