Nel momento in cui le criptovalute sono diventate una parte importante del mondo finanziario, gli hacker hanno iniziato a utilizzare metodi ancora più complessi e sofisticati per rubare le risorse digitali. Sebbene l'FBI abbia stabilito il coinvolgimento di hacker nordcoreani in questo furto dalla borsa di criptovalute ByBit, questo è stato un altro monito per il mondo. Un promemoria del fatto che nel mondo delle risorse virtuali la vigilanza e la cautela sono le migliori alleate.
Sergey, testimone diretto degli eventi, racconta in forma anonima: "Anche se si rispettano le norme di sicurezza, è possibile solo ridurre significativamente il rischio di furto di risorse digitali. In qualità di esperto di sicurezza informatica, sono convinto che la migliore protezione contro i truffatori sia il freddo calcolo e l'invisibilità. Per questo motivo, durante il mio lavoro, ho sempre scelto la solitudine... Ma un mattino tutto è cambiato: il tranquillo scorrere della vita, con un lavoro sereno ma noioso, si è tinto di colori grigi e tempestosi.
Ho sentito la conduttrice del telegiornale dire: "... una delle più grandi borse di criptovalute al mondo, Bybit, che serve oltre 60 milioni di utenti e offre accesso a varie criptovalute, ha dichiarato di essere stata vittima di un attacco hacker. Ciò ha portato alla perdita di criptovalute per un valore di quasi 1,5 miliardi di dollari USA. L'FBI ha dichiarato che le indagini hanno portato a un gruppo che operava nel deep web...».
«Le prime domande che mi sono venute in mente sono state: gli agenti lo sanno o no? Sanno o no che per prelevare i fondi, il gruppo della Corea del Nord ha coinvolto anche un ragazzo normale di Zaporizhia, in Ucraina? Hanno idea di chi possa aver hackerato il sistema in modo così abile e chi li abbia aiutati a riciclare così rapidamente i fondi rubati? Inoltre, ho utilizzato l'intelligenza artificiale per simulare richieste normali e aggirare la protezione", dice Sergey.
Secondo lui, in realtà è stato molto facile trasferire e convertire i beni rubati tramite DEX, ponti cross-chain, mixer, ecc. Per quanto riguarda il lavoro, gli hacker utilizzano vari metodi per ottenere l'accesso alle cripto-attività. Si tratta della ricerca di vulnerabilità nel software e nel codice dei portafogli o delle piattaforme di scambio. Si tratta anche di attacchi DDoS ai server per creare opportunità di intrusione. E, allo stesso tempo, l'uso di database rubati con password o software speciale.
Tra questi metodi vi è anche la combinazione di diverse combinazioni dei metodi sopra citati. In ogni angolo del cyberspazio, l'ingegno umano può raggiungere qualsiasi obiettivo.