Em vista do ataque hacker de US$ 1,5 bilhão, que drenou a carteira fria de Ethereum (ETH) da exchange, a Bybit afirma permanecer solvente. No entanto, a exchange está enfrentando uma corrida bancária, com uma longa fila de solicitações de saque.
A Bybit está cobrindo os prejuízos do recente ataque hacker, totalizando US$ 1,5 bilhão, e está processando milhares de solicitações de saque. A empresa está enfrentando um volume de solicitações de saque cem vezes maior que o normal, chegando a ter, em determinado momento, uma fila de 3.500 a 4.000 pedidos, que estavam sendo processados por toda a equipe.
" Não temos planos de cancelar saques nesta fase ", disse Ben Zhou em uma transmissão ao vivo. Zhou afirmou que até 70% das solicitações foram processadas, mas alguns usuários podem ter que esperar algumas horas. Os serviços P2P da exchange permanecem abertos. A congestão da rede ainda pode causar atrasos nas solicitações de saque.
Zhou estimou uma perda de cerca de 401.000 ETH, avaliada em aproximadamente US$ 1 bilhão. Zhou não forneceu uma discriminação completa de outros ativos envolvidos no ataque para estimar o prejuízo exato.
Para tranquilizar todos os depositantes, Zhou afirmou que a Bybit terá ETH disponível para efetuar o pagamento. A Bybit entrou em contato com seus parceiros e garantiu um empréstimo-ponte.
A corretora não comprará ETH no mercado aberto, pois seria impossível obter essa quantidade imediatamente. Em vez disso, a Bybit fez parceria com Binance, a KuCoin e todos os outros principais players para garantir uma linha de crédito e fornecer ETH a todos os solicitantes. Segundo Zhou, logo após o ataque, a Bybit garantiu até 80% das possíveis reivindicações de ETH.
Após o ataque hacker, Ethereum passou por um período de congestionamento, com as taxas de gás quintuplicando em relação às mínimas recentes. O congestionamento está atrasando ainda mais algumas das solicitações de saque. A equipe da Bybit alertou que solicitar ETH neste momento pode ser difícil. O par ETH/USDT caiu rapidamente na Bybit, já que os traders podem estar buscando outros ativos mais fáceis de sacar da exchange.
A Bybit também colaborará com as autoridades policiais e os órgãos reguladores para trace recuperar o máximo possível dos fundos. Caso todas as outras medidas falhem, a Bybit está preparada para utilizar suas reservas financeiras como forma de compensação.
A carteira segura descontinuou funções para evitar novos ataques
O momento exato e a técnica utilizada pelo hacker para comprometer a carteira da Bybit permanecem incertos. Zhou afirmou ter sido o último a assinar a transação, verificando o URL correto por meio da carteira Safe. A equipe da exchange também verificou o endereço de destino antes do envio.
Em seguida, Zhou conectou um dispositivo Ledger, que não exibia um endereço de destino claro. Após o envio de 30.000 ETH, a equipe não notou nada de anormal. No entanto, 30 minutos depois, toda a carteira foi comprometida e esvaziada.
A equipe de segurança da Safe afirmou estar investigando a violação para descobrir onde a lógica foi alterada e como o hacker conseguiu assumir o controle de uma carteira multi-assinatura.
A equipe de segurança da Safe está trabalhando em estreita colaboração com a @Bybit_Official em uma investigação em andamento.
Não encontramos evidências de que a interface oficial da Safe tenha sido comprometida. No entanto, por precaução, a Safe{Wallet} está pausando temporariamente algumas funcionalidades.
A segurança do usuário é nossa principal prioridade…
— Safe.eth (@safe) 21 de fevereiro de 2025
Zhou também sugeriu que o hacker pode ter comprometido os computadores de todos os signatários de carteiras multi-assinatura ou simulado toda a interface de transação.
A SlowMist já descobriu ostracinteligentes maliciosos, que substituíram a chamada legítima para uma transação entre duas carteiras. O serviço de segurança Ethereum também não esclareceu quando a troca ocorreu.
Segundo a SafeMist, o hacker preparou o trac malicioso . No dia do ataque, três dos proprietários da conta multisig da Bybit aprovaram a conexão com o contrato trac .
Seguem alguns detalhes da exploração:
trac de implementação malicioso foi implantado em UTC 2025-02-19 7:15:23: https://t.co/IvWIcyghW0
2) Às 14:13:35 UTC de 2025-02-21, o atacante usou três proprietários para assinar uma transação, substituindo o contrato de implementação do cofre trac … pic.twitter.com/MbaUOOw2L2
— SlowMist (@SlowMist_Team) 21 de fevereiro de 2025
A investigação da SlowMist ainda não conseguiu identificar o momento exato da mudança do código para as funções maliciosas, que solicitavam diretamente o esvaziamento da carteira fria Ethereum .
O ataque à Bybit superou o maior roubo de criptomoedas da história, no qual US$ 600 milhões foram levados da ponte Ronin. Desta vez, uma única carteira de grande escala armazenava todos os fundos em um só lugar, tornando-se vulnerável a saques.

