El 21 de febrero de 2025, el mundo de las criptomonedas fue sacudido por uno de los mayores hackeos en la historia de los activos digitales. La plataforma de intercambio Bybit sufrió un ataque que resultó en la pérdida de 403,996 ETH, junto con otras criptomonedas, resultando en un total estimado de aproximadamente 1.48 mil millones de dólares.
Cómo Ocurrió el Ataque
El ataque fue ejecutado mediante una técnica sofisticada de contratos inteligentes que permitió a los atacantes redirigir los fondos a una dirección no identificada. A pesar de que Bybit empleaba prácticas de seguridad recomendadas, como el uso de billeteras frías multifirma (multisig cold wallets), los hackers lograron manipular la interfaz de firma de los empleados de la empresa, permitiendo la aprobación inadvertida de transacciones maliciosas.
La investigación reveló que el ataque fue perpetrado a través de una "Musked UI", una interfaz fraudulenta que engañó a los firmantes para autorizar la transacción malintencionada.
Impacto en el Mercado
El hackeo desató una ola de retiros masivos y volatilidad extrema en el mercado de criptomonedas. Para el 24 de febrero de 2025, Bybit había experimentado los siguientes retiros netos:
- Bitcoin (BTC): 21,248 BTC retirados (de 70,604 BTC a 49,356 BTC).
- Tether (USDT): Salida de $1.76B USDT (de 3.25B a 1.50B USDT).
- USDE: Retiros por $217.47M (de 578.37M a 360.90M USDE).
En total, salieron $4.3B de la plataforma, lo que generó una drástica caída en sus reservas, pasando de $10.8B a $6.5B en pocos días.
A nivel del mercado, las consecuencias fueron devastadoras:
- Bitcoin cayó un 13.6% mensual.
- Ethereum sufrió una pérdida del 22.9%.
- Solana y las Meme Coins cayeron un 40% y 36.9%, respectivamente.
El precio de Bitcoin retrocedió a la zona de baja liquidez entre $70K y $88K, un espacio vulnerable a mayores caídas si no hay suficiente demanda de compra.
La Mano de Corea del Norte
Diversas firmas de análisis de blockchain, como Elliptic, identificaron patrones característicos del grupo de hackers Lazarus, vinculado al gobierno de Corea del Norte. Se estima que el 22% de los fondos robados ($270M) ya han sido lavados en plataformas descentralizadas, dificultando su recuperación.
Los hackers emplearon técnicas avanzadas, como:
- Manipulación de la interfaz de usuario (UI) para engañar a los firmantes.
- Uso de malware sofisticado para operar en Windows y MacOS.
- Ingeniería social a largo plazo para obtener acceso a sistemas internos.
La Respuesta de Bybit
A pesar del golpe, Bybit demostró una gestión de crisis ejemplar:
- Transparencia inmediata: El CEO Ben Zhou realizó transmisiones en vivo explicando la situación en tiempo real.
- Auditoría de reservas: La firma Hacken confirmó un colateral del 100% de los fondos, asegurando a los usuarios que los retiros permanecerían abiertos.
- Reabastecimiento de fondos: Bybit logró recuperar 447,000 ETH gracias a financiamiento de Galaxy Digital, FalconX y Wintermute.
- Caza de los hackers: Se lanzó una página pública para rastrear 6,338 direcciones de los atacantes y se ofreció una recompensa del 5% por información que lleve a la recuperación de fondos.
Hasta el momento, Bybit ha logrado congelar $42.3 millones, el 3% de los fondos robados.
Un Punto de Inflexión en la Seguridad Cripto
Este hackeo marca un antes y un después en la seguridad de los intercambios de criptomonedas. La vulnerabilidad expuesta en las billeteras frías multifirma demuestra que el eslabón más débil sigue siendo el factor humano.
Las lecciones aprendidas destacan la necesidad de:
- Segmentación de redes internas para reducir riesgos.
- Autenticación múltiple con validaciones físicas para evitar manipulaciones.
- Sistemas de detección de anomalías en interfaces de usuario.
- Mejor colaboración entre exchanges para combatir amenazas estatales.
El hackeo de Bybit no sólo impactó al mercado, sino que también encendió las alarmas sobre el nivel de sofisticación de los ciberataques estatales en el mundo cripto. Lo que ocurra en los próximos meses podría definir el futuro de la seguridad en los activos digitales.