En un momento en el que las criptomonedas se han convertido en una parte importante del mundo financiero, los hackers han comenzado a utilizar métodos aún más complejos y sofisticados para robar activos digitales. Aunque el FBI ha determinado que hackers de Corea del Norte están involucrados en este robo de la bolsa de criptomonedas ByBit, esto ha servido como un recordatorio más para el mundo. Un recordatorio de que, en el mundo de los activos virtuales, la vigilancia y la precaución son los mejores aliados.
Sergey, participante directo en los acontecimientos, cuenta de forma anónima: «Incluso si se siguen las normas de seguridad, solo se puede reducir significativamente el riesgo de robo de activos digitales. Como especialista en ciberseguridad en el pasado, estoy convencido de que la mejor protección contra los estafadores es el cálculo frío y el pasar desapercibido. Por eso, durante mi trabajo, siempre elegía la soledad... Pero una mañana todo cambió: el tranquilo transcurso de la vida, con un trabajo tranquilo pero aburrido, se tiñó de colores grisáceos y tormentosos.
Escuché a la presentadora de las noticias decir: «... una de las mayores bolsas de criptomonedas del mundo, Bybit, que presta servicio a más de 60 millones de usuarios y ofrece acceso a diversas criptomonedas, ha anunciado un ataque informático. Esto ha provocado la pérdida de criptomonedas por valor de casi 1500 millones de dólares estadounidenses. El FBI ha declarado que la investigación ha llevado a un grupo que operaba en la deep web...».
«Las primeras ideas y preguntas que me surgieron fueron: ¿lo saben los agentes? ¿Saben que, para sacar los activos, el grupo de Corea del Norte también reclutó a un chico normal de Zaporizhia, Ucrania? ¿Se imaginan quién pudo hackear el sistema tan hábilmente y quién les ayudó a blanquear tan rápido los fondos robados? Además, utilicé inteligencia artificial para simular solicitudes normales y eludir la protección», dice Serhiy.
Según él, resulta que, en realidad, fue muy fácil mover y convertir los activos robados a través de DEX, puentes entre cadenas y mezcladores, etc. En cuanto al trabajo, los hackers utilizan diversos métodos para acceder a los criptoactivos. Se trata de buscar vulnerabilidades en el software y en el código de los monederos o las plataformas de intercambio. Se trata de ataques DDoS a los servidores para crear oportunidades de intrusión. Y, al mismo tiempo, el uso de bases de datos robadas con contraseñas o software especial.
Entre otros métodos, también se utiliza la combinación de varias de las técnicas mencionadas anteriormente. En todos los rincones del ciberespacio, la ingeniosidad humana puede alcanzar cualquier objetivo.