Acum că știm cine se află în spatele atacului bybit. Să vedem cum a funcționat efectiv hack-ul.
La un nivel înalt, hack-ul a implicat 4 grupuri largi de evenimente:
1. Atacatorul a desfășurat un contract troian și un contract de backdoor.
2. Atacatorul a păcălit semnatarii portofelului „cold” multisig actualizabil să autorizeze un transfer malițios ERC-20 către un contract troian.
3. În loc să transfere token-uri, contractul troian înlocuiește copia principală a contractului de implementare Safe multisig cu contractul de backdoor, care este controlat exclusiv de atacator.
4. Atacatorul a apelat la sweepETH și sweepERC20 pentru a goli portofelul de tot ETH-ul său nativ, mETH, stETH și cmETH
token-uri.
#BybitSecurityBreach $BTC $ETH $BNB

ADA
0.2473
+1.89%

BNBUSDT
Perpetuu
611.48
+0.02%