Segurança é algo com que tenho lidado nos últimos 15–17 anos. Não importa o quanto você saiba, sempre haverá alguém mais inteligente, mais rápido ou mais forte. No entanto, há um conjunto de regras e princípios que nunca devem ser violados. A experiência da Bybit foi particularmente ilustrativa para mim porque os funcionários da bolsa negligenciaram todas as principais abordagens de segurança — desde princípios fundamentais e abstratos até medidas concretas e detalhadas. Assim, analisarei vários aspectos-chave com base neste hack. O Princípio Zero da Segurança Anos atrás, formulei este princípio para mim mesmo: Se hackear seu sistema render US$ 1 milhão enquanto custa ao invasor apenas US$ 10 mil, o sistema definitivamente será hackeado. No entanto, se hackear requer US$ 1,1 milhão, então a questão se torna: por que se preocupar? A menos, é claro, que o motivo seja prejudicar um concorrente ou conduzir um ataque cibernético patrocinado pelo estado. "Qualquer sistema pode ser hackeado. A única questão é tempo, dinheiro e esforço." Esse princípio foi precisamente o que os funcionários da Bybit violaram. De acordo com entrevistas iniciais, eles acreditavam que seu sistema era invulnerável. Mas o preço de US$ 1,4 bilhão mudou tudo. Onde quer que você trabalhe, você deve entender que pode ser hackeada, e . As únicas variáveis são dinheiro, tempo e esforço. Sabendo disso, vamos em frente… qualquer coisa a qualquer hora de qualquer maneira Uma carteira de hardware + multiassinatura é segura? Sim e não. Carteiras de hardware sempre foram atacadas — e são os principais exemplos. Outras marcas se saem ainda pior. Ledger Trezor No entanto, você pode mitigar riscos e reduzir impactos negativos ao usar carteiras de hardware/multiassinatura. Aqui estão algumas recomendações compiladas de pesquisadores e experiências pessoais: : Sempre garanta que o que você vê corresponde ao que você está realmente assinando ou transferindo. Se você notar discrepâncias, pare, pause e avalie a situação cuidadosamente. Verifique o que você está assinando : Por quê? Carteiras de navegador têm extensos bancos de dados de contratos e às vezes podem fornecer falsos positivos, mas destacam interações com contratos novos e, especialmente, não verificados (o que foi relevante neste caso). Conexões de carteira baseadas em navegador são mais seguras do que as diretas : Instale apenas o firmware oficial, a menos que você esteja envolvido em hacking ético. Você pode verificar isso no site do fabricante ou via hash sums. Atualize o firmware da sua carteira : Sempre verifique se há mudanças inesperadas. Os conceitos-chave aqui são e . Simule transações antes de assinar pre-check interrupt : Algumas ferramentas úteis incluem: Use fontes de verificação alternativas Decodificador de dados de entrada Etherscan (usada após o hack do Bybit) Interface segura PalmeraDAO (explicado na página vinculada) CirclesTools SafeViewer O Safe também introduziu interfaces alternativas: Aplicativo PalmeraDAO Eterno Seguro Aplicativo Onchainden Adicionar.: API segura Documentação Segura Características do Trezor Essas precauções são apenas o começo. Agora, vamos compará-las com as lições aprendidas com o hack do Radiant: : qualquer anomalia, mesmo pequena, deve desencadear uma revisão de segurança. Verificação de assinatura multicamadas : gera códigos de verificação que correspondem aos dados da carteira de hardware. Dispositivo independente de verificação de transações : evite assinaturas cegas para transações críticas. Segurança aprimorada do Ledger/Trezor : problemas recorrentes devem acionar uma auditoria completa de transações. Auditar falhas repetidas de transações : extraia e decodifique dados de transações antes de assinar, garantindo que funções e endereços correspondam às expectativas. Verificação manual de dados de transações : use o guia da Gnosis para verificar transações em carteiras de hardware. Confirmação de hash de mensagem dupla A Bybit implementou alguma dessas? De acordo com os dados disponíveis—não. O Fator Humano: O Elo Mais Fraco Phishing, engenharia social e spam são responsáveis por 80% dos ataques cibernéticos. Os casos Bybit e Radiant provam isso claramente. Para mitigar riscos, implemente a separação de funções: . Se você tiver vários signatários, eles deverão ter canais de verificação independentes . Mudanças de propriedade devem ser mais complexas do que aprovações de transações (por exemplo, US$ 1,5 bilhão é excessivo para qualquer exchange). Carteiras frias nunca devem armazenar mais do que limites de perda aceitáveis . Quaisquer discrepâncias na transação devem resultar em cancelamento, não em aprovação . A equipe deve receber treinamento contínuo em segurança, pelo menos uma vez por mês com experiência em carteiras multiassinatura e ferramentas de segurança avançadas. Nomeie pelo menos um verificador de segurança Novamente, dados públicos não confirmam que a Bybit seguiu qualquer uma dessas etapas. Opiniões dos Pesquisadores Muitos especialistas opinaram sobre esse hack. Aqui estão algumas perspectivas importantes: @dhkleung @blainemalone @pcaversaccio Relatório SlowMist @koeppelmann Relatório Chainabuse Post-Mortem radiante A principal lição? Embora o ataque parecesse altamente técnico, ele acabou tendo sucesso devido a , e não a vulnerabilidades tecnológicas. erro humano Portanto, recomendo fortemente estudar os casos Radiant e WazirX também. Está claro que script kiddies estão adotando essas técnicas, o que significa que não apenas exchanges, mas uma gama maior de projetos de cripto serão os próximos alvos. Fique seguro!