Incidente de Segurança da Bybit: Cronograma de Eventos e FAQs

Iniciante
3 de mar de 2025

Introdução

A Bybit sofreu um grande incidente de hacking em 21 de fevereiro de 2025, afetando uma das carteiras frias de Ethereum da Bybit e resultando em quase $1,5 bilhões em perdas. O exploit está vinculado ao grupo Lazarus, apoiado pelo estado norte-coreano.

Cronograma de Eventos

21 de fevereiro de 2025, 13:30 UTC — A Bybit realizou uma transferência rotineira de uma de nossas carteiras frias multisig de Ethereum para uma carteira quente, primeiro transferindo uma quantia de 30.000 ETH.

21 de fevereiro de 2025, 14:13 UTC — Hackers exploraram a interface da carteira fria Safe multisig através de um ataque de phishing sofisticado, mascarando a transação específica que resultou na mudança na lógica do contrato inteligente da carteira fria de ETH.

Isso permitiu que os hackers transferissem os fundos da carteira fria comprometida, dividindo-os em 39 endereços.

Quanto foi perdido no hack?

Apenas uma única carteira fria da Bybit foi comprometida, resultando na perda de $1,46 bilhões:

  • 401,347 ETH ($1,12 bilhões)

  • 90,375 stETH ($253,16 milhões)

  • 15,000 cmETH ($44,13 milhões)

  • 8,000 mETH ($23 milhões)

21 de fevereiro de 2025, 15:44 UTC — O cofundador e CEO da Bybit, Ben Zhou tuitou sobre a situação em desenvolvimento, informando a comunidade desde cedo que os hackers "tomaram o controle da carteira fria específica de ETH" e assegurou aos usuários que a Bybit está solvente e pode cobrir a perda, garantindo que os ativos dos clientes estão respaldados 1:1.

21 de fevereiro de 2015, 16:07 UTC Ben reiterou em seu post no X que "Bybit é solvente mesmo que essa perda por hack não seja recuperada, todos os ativos dos clientes estão respaldados 1 a 1, podemos cobrir a perda."

21 de fevereiro de 2025, 17:15 UTC — Ben Zhou, CEO da Bybit, participou de uma transmissão ao vivo para explicar a situação de maneira transparente aos usuários afetados.

Como o hack aconteceu?

Através de um ataque de phishing nos signatários do multisig da carteira fria Ethereum, a transação e a interface Safe foram falsificadas, permitindo que o hacker alterasse a lógica do contrato inteligente da carteira multisig. Isso permitiu que o hacker ganhasse controle da carteira fria da Bybit e transferisse os fundos. Nossa equipe ainda está investigando como o hacker conseguiu falsificar a carteira fria e lançará um relatório completo de análise post-mortem em breve.

Sem plano para comprar ETH

Ben Zhou, co-fundador e CEO da Bybit, declarou durante uma transmissão ao vivo que atualmente não há planos para comprar ETH. No entanto, ele enfatizou que a empresa está ativamente buscando assistência e aproveitando empréstimos-ponte de parceiros para navegar pelas restrições de liquidez durante este período crítico.

Outras carteiras frias estão seguras

Ben esclareceu que o Bitcoin continua sendo o principal ativo de reserva e que outras carteiras frias permanecem inalteradas.

Saques como de costume

Ben tranquilizou os usuários de que todos os produtos e serviços estão operando normalmente. Os saques não foram suspensos e continuam a ser processados normalmente.

Serviços P2P Normais

O Chefe de Derivativos e Institucional da Bybit, Shunyet Jan, confirmou durante a transmissão ao vivo que os serviços P2P da plataforma estão funcionando normalmente.

21 de fevereiro de 2025, 19:09 UTC — ZachXBT apresentou prova definitiva ligando o ataque ao Grupo Lazarus, uma organização cibercriminoso norte-coreana, reivindicando a recompensa da Arkham Intelligence. Sua análise inclui transações de teste, carteiras conectadas, gráficos forenses e detalhes de cronograma. De acordo com ZachXBT, o conjunto de endereços também está ligado ao hack do Phemex e BingX.

21 de fevereiro de 2025, 20:09 UTC — Bitget depositou 40.000 ETH, exibindo o forte apoio mostrado por parceiros da indústria e colegas.

21 de fevereiro de 2025, 21:07 UTC Bybit relatou o caso às autoridades competentes e fornecerá atualizações assim que mais informações estiverem disponíveis. Colaborou ativamente com provedores de análise on-chain para identificar e desmistificar os endereços implicados.

22 de fevereiro de 2025, 00:54 UTC — Ben anunciou que 99,994% de mais de 350.000 pedidos de retirada foram processados 10 horas após o hack, com a equipe da Bybit trabalhando sem parar para garantir operações suaves e assegurar as preocupações dos clientes.

22 de fevereiro de 2025, 01:08 UTC Safe confirmou que não houve comprometimento de sua base de código ou dependências maliciosas, e nenhum outro endereço Safe foi afetado. Após o incidente, a Safe pausou temporariamente a funcionalidade da Carteira para conduzir uma revisão completa do serviço.

22 de fevereiro de 2025, 01:21 UTC Hacken afirmou que o hack na Bybit foi significativo e deu um golpe pesado na indústria. No entanto, as reservas da Bybit ainda excedem suas responsabilidades e os fundos dos usuários continuam totalmente garantidos.

22 de fevereiro de 2025, 02:51 UTC — Ben tweetou que todos os saques foram processados e retomaram as operações normais, menos de 12 horas após o incidente de hacking de $1,4 bilhões — o maior da indústria.

22 de fevereiro de 2025, 07:29 UTC De acordo com os últimos dados de monitoramento da SoSoValue e da equipe de segurança on-chain TenArmor, mais de $4 bilhões em fundos fluíram para a plataforma de negociação Bybit nas últimas 12 horas. A análise comparativa de entrada de fundos indica que esse influxo de capital cobriu totalmente o déficit causado pelo hack de ontem.

22 de fevereiro de 2025, 08:52 UTC Chainflip respondeu no X, afirmando que embora tenham feito todo o possível para ajudar, como um protocolo descentralizado, eles não conseguem bloquear, congelar ou redirecionar completamente quaisquer fundos.

22 de fevereiro de 20225, 11:00 UTC Ben e Shunyet realizaram um AMA em língua chinesa com ETHPanda, Wu Blockchain, Gracy Chen e outros participantes, para discutir o incidente de hack e compartilhar suas percepções sobre como gerenciá-lo.

22 de fevereiro de 2025, 13:15 UTC — O CEO da Tether, Paolo Ardoino anunciou que a Tether congelou $181,000 USDT ligados ao hack.

22 de fevereiro de 2025, 13:45 UTC — A Bybit processou aproximadamente $4 bilhões em retiradas após o aumento pós-exploração. A Hacken confirmou que os fundos dos usuários da Bybit permanecem totalmente garantidos, com reservas ainda excedendo as obrigações.

22 de fevereiro de 2025, 15:32 UTC — Bybit lança o Programa de Recompensa de Recuperação com uma recompensa de 10% dos fundos roubados. Para participar, entre em contato com a Bybit em bounty_program@bybit.com

22 de fevereiro de 2025, 16:01 UTC — Ben participou de uma AMA ao vivo com o Crypto Town Hall, falando sobre como ele lidou com a situação após o ataque, o apoio da indústria que a Bybit recebeu de colegas como a Bitget, Binance e como a equipe da Bybit trabalhou incansavelmente para lidar com a crise. Ben também afirmou que reverter o Ethereum deve ser uma decisão da comunidade, possivelmente através de uma votação, ao invés de uma escolha individual.

23 de fevereiro de 2025, 04:32 UTC Ben enfatizou que a questão vai além da Bybit ou de qualquer entidade única,

afirmando: "É sobre a abordagem da nossa indústria em relação aos hackers." Ele instou @eXch a reconsiderar e ajudar a bloquear a saída de fundos.

23 de fevereiro de 2025, 08:55 UTC — Bybit anunciou que todos os depósitos e retiradas voltaram aos níveis normais.

23 de fevereiro de 2025, 15:41 UTC — $42.89 milhões de fundos explorados foram congelados graças ao esforço coordenado dos parceiros da indústria, incluindo Tether, Thorchain, ChangeNOW, FixedFloat, Avalanche, CoinEx, Bitget, e Circle. Além disso, o Protocolo mETH recuperou 15.000 tokens cmETH, no valor de quase $43 milhões.

24 de fevereiro de 2025, 02:35 UTC — 2 dias após o hack, a Bybit recebeu $1,23 bilhão em ETH 

por meio de empréstimos-ponte, depósitos de "baleias" e compras em OTC, cobrindo efetivamente o déficit de ETH decorrente do exploit.

24 de fevereiro de 2025, 09:12 UTC — Hacken, uma empresa independente de segurança blockchain, liberou um relatório atualizado de prova de reservas (PoR). A Bybit fechou totalmente a lacuna de ETH dos ativos dos clientes em 72 horas, através de parcerias estratégicas com Galaxy Digital, FalconX, Wintermute e mais, juntamente com o apoio da Bitget, MEXC e DWF Labs. Ativos principais como BTC, ETH, SOL, USDT e USDC excedem 100% nas relações de colateral. Os usuários podem ler o relatório completo aqui: https://www.bybit.com/app/user/audit-report

25 de fevereiro de 2025, 14:40 UTC — Ben Zhou, CEO da Bybit, anunciou o lançamento do programa LazarusBounty — a primeira plataforma de recompensa da indústria que tem como objetivo específico recuperar fundos supostamente roubados pelo Lazarus Group, apoiado pelo Estado norte-coreano, no ataque à Bybit.

26 de fevereiro de 2025, 15:17 UTC — Ben Zhou, CEO da Bybit, compartilhou os relatórios preliminares do hack realizado por Sygnia Labs e Verichains. Ambos os relatórios sugeriram que a causa raíz do hack foi devido a código JavaScript malicioso na plataforma da Safe{Wallet}, e nenhuma vulnerabilidade foi detectada na infraestrutura da Bybit. Para mais informações, baixe os relatórios aqui.

28 de fevereiro de 2025, 13:25 UTC — Ben anunciou a atualização V1.1 para a plataforma LazarusBounty, que adicionou uma análise de endereço de hacker cross-chain, canal no Discord, saldo de carteira de endereço de hacker e rankings verificados de caçadores de recompensas.

#LearnWithBybit