اشتراک گذاری مطلب
اخبار امنیت

بزرگترین هک صرافی ارز دیجیتال چگونه رخ داد؟ متخصصان امنیت اتریوم چه می‌گویند؟

9504
admin
1 دقیقه مطالعه

در دنیای ارزهای دیجیتال، امنیت یکی از اصلی‌ترین دغدغه‌های کاربران و صرافی‌هاست. اخیراً صرافی بای‌بیت (Bybit) شاهد بزرگ‌ترین حمله تاریخ به یک صرافی متمرکز بوده است که منجر به سرقت ۱.۵ میلیارد دلار دارایی دیجیتال شد. این حمله که توسط گروه لازاروس، یک گروه هکری وابسته به کره شمالی انجام شد، بار دیگر ضعف‌های امنیتی موجود را به نمایش گذاشت. در ادامه، جزئیات این حمله و پیامدهای آن را بررسی می‌کنیم.

چگونه حمله صرافی بای بیت رخ داد؟

طبق گزارش‌های منتشر شده، گروه لازاروس توانسته است به کیف پول‌های سرد صرافی بای‌بیت دسترسی پیدا کند. این کیف پول‌ها به صورت چند امضایی (Multisig) مدیریت می‌شدند و هکرها موفق شدند امضاهای لازم برای انجام تراکنش‌های مخرب را جعل کنند.

بای‌بیت در گزارش خود تأیید کرده که این حمله در جریان یک انتقال روتین از کیف پول سرد به کیف پول گرم شناسایی شده است. به نظر می‌رسد که مهاجمان توانسته‌اند منطق قرارداد هوشمند را تغییر داده و امضای تراکنش را به گونه‌ای تغییر دهند که بدون اطلاع مدیران امنیتی صرافی، دارایی‌ها به آدرس‌های ناشناخته منتقل شوند.

میزان خسارت و روش‌های پول‌شویی

هکرها بیش از ۴۰۰,۰۰۰ واحد اتریوم و مقادیر زیادی از توکن‌های مشتق شده مانند stETH، cmETH و mETH را به سرقت برده‌اند. آن‌ها سپس این دارایی‌ها را در چندین آدرس توزیع کرده و با استفاده از صرافی‌های غیرمتمرکز (DEX) این ارزها را به اتریوم تبدیل کرده‌اند تا مسیر تراکنش‌ها غیرقابل ردیابی شود.

نقش کیف پول Safe و آسیب‌پذیری‌های احتمالی

بررسی‌های اولیه نشان می‌دهد که پلتفرم  سیف (Safe)، که یک کیف پول چند امضایی محبوب در بین صرافی‌ها و پروتکل‌های دیفای است، ممکن است در این حمله نقشی داشته باشد. بای‌بیت در حال تحقیق روی این موضوع است که آیا آسیب‌پذیری در این پلتفرم باعث این نفوذ شده است یا خیر. تیم Safe نیز اعلام کرده که برخی از قابلیت‌های کیف پول خود را به صورت موقت غیرفعال کرده است تا امنیت کاربران را تضمین کند.

آیا حمله بای بیت داخلی بود؟

یکی از نکات قابل توجه در این حمله، احتمال همکاری افراد داخلی با گروه هکری لازاروس است. برای نفوذ به یک کیف پول چند امضایی، مهاجمان باید هویت تمامی امضاکنندگان را شناسایی کرده، دستگاه‌های آن‌ها را آلوده کرده و آن‌ها را فریب دهند تا تراکنش‌های مخرب را امضا کنند. این موضوع نشان می‌دهد که هکرها احتمالاً از اطلاعات داخلی بهره برده‌اند.

چالش Blind Signing و تهدیدهای امنیتی

یکی از روش‌هایی که در این حمله مورد استفاده قرار گرفته، فرآیند «Blind Signing » است. در این روش، کاربران بدون اینکه دقیقاً بدانند چه تراکنشی را امضا می‌کنند، امضای خود را ثبت می‌کنند. مهاجمان با نمایش یک صفحه جعلی، امضاکنندگان را فریب داده‌اند تا تراکنش‌های ناخواسته را تأیید کنند.

این تکنیک در حملات گذشته نیز از جمله هک ۵۰ میلیون دلاری رادیانت (Radiant) و حمله ۲۳۰ میلیون دلاری به وزیرایکس(WazirX) مشاهده شده است. در هر دو مورد، مهاجمان از بدافزارهای سفارشی و مهندسی اجتماعی برای دسترسی به سیستم‌های امنیتی استفاده کرده بودند.

راهکارهای افزایش امنیت در دنیای دیجیتال پرخطر

برای جلوگیری از چنین حملاتی، صرافی‌ها و کاربران باید تدابیر امنیتی متعددی را به کار بگیرند:

فعال‌سازی تایم بلاک (Timelock): ایجاد تأخیر زمانی در انجام تراکنش‌های مهم، که باعث می‌شود در صورت وقوع یک حمله، مدیران فرصت کافی برای لغو آن داشته باشند.
عدم امضای تراکنش‌ها روی دستگاه‌های متصل به اینترنت: امضای تراکنش‌های حساس باید روی دستگاه‌های آفلاین انجام شود.
بررسی دقیق هویت کارمندان: اطمینان از اینکه اعضای تیم صرافی‌ها و پروژه‌های کریپتو از نظر امنیتی تأیید شده‌اند تا احتمال نفوذ افراد وابسته به گروه‌های هکری کاهش یابد.
افزایش آگاهی کاربران: آموزش کاربران در مورد تهدیدهای مرتبط و روش‌های مهندسی اجتماعی.

جمع‌بندی

حمله ۱.۵ میلیارد دلاری به بای‌بیت یکی از پیچیده‌ترین و بزرگ‌ترین هک‌های تاریخ ارزهای دیجیتال محسوب می‌شود. این حمله نشان می‌دهد که حتی صرافی‌های بزرگ با لایه‌های امنیتی قوی نیز می‌توانند هدف حملات سازمان‌یافته قرار گیرند. بررسی دقیق این حادثه و تقویت تدابیر امنیتی، می‌تواند به جلوگیری از حملات مشابه در آینده کمک کند.

منبع

منبع خبر

0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest
0 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها