Os hackers por trás do ataque ao Bybit conseguiram sacar aproximadamente US$ 300 milhões dos US$ 1,4 bilhão em ativos digitais roubados, apesar dos esforços do setor para impedi-los. O ataque gerou debate sobre como as empresas de Web3 podem prevenir ataques semelhantes no futuro.
Vulnerabilidades de Assinaturas Cegas: ZKPs Oferecem Potencial Solução Após Hack no Bybit
Este artigo foi publicado há mais de um ano. Algumas informações podem não ser mais atuais.

Ataque ao Bybit: 20% dos Fundos Roubados ‘Foram para a Escuridão’
Relatórios sugerem que os cibercriminosos por trás do ataque ao Bybit sacaram aproximadamente US$ 300 milhões dos US$ 1,4 bilhão em ativos digitais que roubaram. Os hackers conseguiram isso apesar dos esforços conjuntos da indústria de criptomoedas para impedi-los. Tom Robinson, cofundador da investigadora de criptomoeda Elliptic, disse que os hackers agora estão focados em evadir os especialistas em segurança que estão tentando bloquear os fundos roubados.
Robinson, que afirma que 20% dos fundos “foram para a escuridão”, disse que a atividade dos hackers, que sua equipe pode ver, sugere que eles estão trabalhando quase 24 horas por dia.
“Cada minuto conta para os hackers, que estão tentando confundir a trilha do dinheiro, e eles são extremamente sofisticados no que estão fazendo,” disse o cofundador da Elliptic reportadamente.
Conforme relatado anteriormente pelo Bitcoin.com News, o grupo Lazarus, apoiado pela Coreia do Norte, considerado responsável pelo ataque ao Bybit, trocou com sucesso parte do ether roubado (ETH) por mais de 6.000 bitcoins (BTC). A conversão para BTC, que é resistente à censura, é dita como tornando quase impossível para o Bybit recuperar os fundos roubados.
Além disso, a suposta habilidade da Coreia do Norte em hackear e lavar dinheiro tornou a tarefa dos especialistas em segurança — que identificaram US$ 40 milhões dos fundos roubados — muito mais desafiadora.
ZKPs um Escudo Contra a Cegueira
Enquanto isso, a escala do ataque ao Bybit, bem como a aparente capacidade dos hackers de escapar das defesas, gerou debate sobre o que as empresas de Web3 devem fazer para evitar ataques semelhantes no futuro. Alguns acreditam que a transparência e cooperação do setor vista após o ataque sejam as melhores formas de combater os hackers.
Críticos, no entanto, afirmam que o fato de hackers, conhecidos por manterem fundos roubados por anos antes de liquida-los, já terem sacado minam esse argumento. Outros, como Nanak Nihal Khalsa, cofundador da Holonym, acreditam que provas de conhecimento zero (ZKPs) poderiam ter prevenido um ataque atribuído a vulnerabilidades de assinatura cega em dispositivos de hardware wallet Ledger.
Embora se diga que é a base de muitos protocolos que preservam a privacidade, Khalsa e outros acreditam que a assinatura cega pode estar com os dias contados, e passos devem ser dados para ficar à frente dos criminosos. Explicando como a Holonym poderia ter prevenido o ataque, Khalsa disse:
“Nossa Wallet Humana tem uma funcionalidade que impede a assinatura cega ao mostrar uma transação legível por humanos em uma hardware wallet em vez de dados indecifráveis.”
Diferente das soluções atuais que prometem segurança, mas não cumprem, Khalsa disse que soluções ZKP como Holonym podem se provar o tão necessário “escudo” que mantém os signatários informados sem comprometer a velocidade ou segurança.
Embora não haja um consenso amplo sobre como a indústria avança a partir do que foi descrito como o maior hack de todos os tempos, apoiadores da ZKP como Khalsa insistem que essa tecnologia pode desempenhar um papel na reconstrução da confiança na indústria.
Tags nesta história
Escolhas de Jogos Bitcoin
425% até 5 BTC + 100 Rodadas Grátis














