Tras el hackeo de $1.500 millones, que vació la billetera fría de Ethereum (ETH) del exchange, Bybit afirma que se mantiene solvente. Sin embargo, el exchange está superando una corrida bancaria, con una larga lista de solicitudes de retiro.
Bybit está cubriendo los daños causados por su reciente hackeo por $1.500 millones, gestionando una cola de miles de solicitudes de retiro. Bybit enfrenta 100 veces más solicitudes de retiro de lo habitual, llegando a tener una cola de entre 3.500 y 4.000 solicitudes, que todo el equipo procesaba.
" No tenemos previsto cancelar los retiros en este momento ", declaró Ben Zhou en una transmisión en vivo. Zhou indicó que se procesó hasta el 70% de las solicitudes, pero que algunos usuarios podrían tener que esperar algunas horas. Los servicios P2P de la plataforma permanecen abiertos. La congestión de la red aún podría causar retrasos en las solicitudes de retiro.
Zhou estimó una pérdida de alrededor de 401.000 ETH, valorados en unos mil millones de dólares. Zhou no proporcionó un desglose completo de otros activos envueltos para estimar el hackeo exacto.
Para tranquilizar a todos los depositantes, Zhou declaró que Bybit dispondrá de ETH para reembolsar en especie. Bybit se ha puesto en contacto con sus socios y ha conseguido un préstamo puente.
El exchange no comprará ETH en el mercado abierto, ya que sería imposible obtener esta cantidad de inmediato. En cambio, Bybit se ha asociado con Binance, KuCoin y otras empresas importantes para asegurar una línea de crédito y proporcionar ETH a todos los solicitantes. Según Zhou, inmediatamente después del ataque, Bybit aseguró hasta el 80 % de las posibles solicitudes de ETH.
Tras el hackeo, Ethereum sufrió una congestión, con las tarifas de gas multiplicándose por cinco desde sus mínimos recientes. La congestión está retrasando aún más algunas solicitudes de retiro. El equipo de Bybit advirtió que buscar ETH en este momento podría ser difícil. El par ETH/USDT ha caído rápidamente en Bybit, ya que los operadores podrían querer cambiar a otros activos que sean más fáciles de retirar del exchange.
Bybit también colaborará con las autoridades y los organismos reguladores para tracy recuperar la mayor cantidad posible de fondos. Si todo lo demás falla, Bybit se ha preparado para utilizar su tesorería como compensación.
Las funciones de la billetera segura se suspendieron para evitar nuevos ataques
Se desconoce el momento exacto y la técnica mediante la cual el hacker vulneró la billetera de Bybit. Zhou afirmó haber sido el último firmante de la transacción y haber verificado la URL correcta a través de Safe Wallet. El equipo de la plataforma también verificó la dirección de destino antes de enviarla.
Luego, Zhou conectó un dispositivo Ledger, que no mostraba una dirección de destino clara. Tras enviar 30 000 ETH, el equipo no detectó ningún problema. Sin embargo, 30 minutos después, la billetera entera fue comprometida y vaciada.
El equipo de seguridad de Safe dijo que están investigando la violación para descubrir dónde se cambió la lógica y cómo el pirata informático pudo apoderarse de una billetera multi-firma.
El equipo de seguridad de Safe está trabajando en estrecha colaboración con @Bybit_Official en una investigación en curso.
No hemos encontrado evidencia de que la interfaz oficial de Safe haya sido comprometida. Sin embargo, por precaución, Safe{Wallet} pausa temporalmente ciertas funcionalidades.
La seguridad del usuario es nuestra prioridad…
— Safe.eth (@safe) 21 de febrero de 2025
Zhou también sugirió que el hacker puede haber comprometido las computadoras de todos los firmantes de billeteras multi-firma, o haber preparado toda la interfaz de transacción.
SlowMist ya descubrió lostracinteligentes maliciosos, que reemplazaron la solicitud legítima de una transacción entre dos billeteras. El servicio de seguridad Ethereum tampoco aclaró cuándo se produjo el intercambio.
Según SafeMist, el hacker preparó el trac malicioso . El día del ataque, tres de los propietarios de multifirma Bybit aprobaron la conexión al contrato trac .
A continuación se muestran algunos detalles del exploit:
Se implementó trac de implementación malicioso https://t.co/IvWIcyghW0
2) A las 14:13:35 UTC del 21/02/2025, el atacante utilizó a tres propietarios para firmar una transacción que reemplazaba el contrato de implementación de Safe trac … pic.twitter.com/MbaUOOw2L2
— SlowMist (@SlowMist_Team) 21 de febrero de 2025
La investigación de SlowMist aún no determinó el momento exacto en el que se produjo el cambio de código a las funciones maliciosas, que directamente exigieron vaciar la billetera fría Ethereum .
El hackeo de Bybit superó el mayor robo de criptomonedas, donde se robaron $600 millones del puente Ronin. Esta vez, una sola billetera a gran escala contuvo todos los fondos en un solo lugar, lo que la hizo vulnerable a ser vaciada.

