El 21 de febrero de 2025, un grupo de piratas informáticos de Corea del Norte expulsó el mayor robo de criptomonedas en la historia después de robar un token Ethereum de $ 1.5 mil millones de Bybit de intercambio de criptomonedas con sede en Dubai. Los piratas informáticos aprovecharon el producto de software de almacenamiento gratuito que Bibit usó para mover Ethereum en otro lugar. Esto probablemente accedió a control y descarga malware junto con ataques de phishing. Se estima que al menos $ 160 millones de fondos robados de Bybit se han lavado dentro de las primeras 48 horas del ataque. Aunque BYBIT no ofrece servicios o productos en los EE. UU., Los efectos ondulados de los hacks socavan el mercado global de criptografía. Los precios de Bitcoin cayeron un 20% de su máximo histórico en enero, agregando preocupaciones sobre la seguridad de estas transacciones descentralizadas.
La administración Trump hace de la criptomoneda la base de su cartera de políticas tecnológicas. Se implementaron una serie de órdenes y reuniones ejecutivas para lograr su objetivo de hacer que los Estados Unidos «Capital General Crypto». Pero los ataques de Bibit subrayan las preocupaciones sobre su prevalencia entre los intercambios criptográficos y los grupos de piratería de detectives norcoreanos.
P1: ¿Quién es responsable del robo de criptomonedas de Bibit?
A1: El robo proviene del Grupo Lazaro, el infame Grupo de piratería de detectives norcoreanos que fue responsable del ataque de 2014 contra Sony Pictures, que publicó correos electrónicos e información personal de los empleados y destruyó el 70% de las computadoras portátiles y computadoras Sony. El gobierno de Corea del Norte probablemente esté utilizando el Grupo Lázaro a diario bajo su oficina de reconocimiento general para lanzar ataques de ransomware a gran escala y generar fondos para los programas de misiles nucleares y balísticos del país. Los piratas informáticos de Corea del Norte se están volviendo prolíficos en el robo de la criptomoneda. En 2024, más de una docena de compañías criptográficas impregnaron a los piratas informáticos norcoreanos equipados con trabajadores legítimos de tecnología de la información (TI) para obtener acceso a información y sistemas internos. El Grupo Lazarus ha robado al menos $ 3.4 mil millones en criptomonedas desde su lanzamiento en 2007, y se estima que ha generado una importante fuente de ingresos para el gobierno de Corea del Norte.
Los piratas informáticos utilizan una variedad de tecnologías de ataques cibernéticos más sofisticados, a través de técnicas de diseño social para identificar vulnerabilidades de día cero, implementar malware para robar fondos y entregar información confidencial para aprovechar las vulnerabilidades humanas y engañar a las personas. Las técnicas comunes incluyen piratas informáticos dirigidos a investigadores de seguridad bajo la apariencia de reclutadores de LinkedIn, creando relaciones con ellos antes de tentarlos a ataques de phishing. Este nivel de refinamiento ha evolucionado de los ataques de phishing de correo electrónico tradicionales para dificultar estos ataques cibernéticos debido al aumento de la medición de ciberseguridad y una mayor conciencia. Corea del Norte ha aumentado su campaña contra la industria criptográfica después de que las fuertes sanciones continuaron paralizando una economía ya aislada. El robo de Crypto ofrece oportunidades de financiación con menos barreras de entrada con oportunidades altamente comerciales. También es más difícil para la aplicación de la ley rastrear, reclamar y arrestar a los perpetradores de estos hacks que los modos tradicionales de espionaje e inteligencia humana.
P2: ¿Cómo sucedió el hack?
A2: Cuando el CEO de Bybit, Ben Zhou, firmó a lo que parecía una transacción de rutina, los piratas informáticos interceptaron la solicitud, cambiaron el código para que la transacción pareciera legal y redirigió los fondos a la billetera en nombre del destinatario previsto. Los piratas informáticos del Grupo Lazarus adquirieron la moneda que fue robada mientras viajaba entre las billeteras frías. Almacena los activos digitales identificando una clave privada que identifica la propiedad de un usuario de un activo digital fuera de línea y una billetera caliente que almacena la clave privada en un servidor conectado a Internet. Durante la transferencia diaria de fondos, los piratas informáticos explotaron una vulnerabilidad en el código fuente de la interfaz de usuario de la billetera segura, una plataforma de software libre donde BIBIT se utiliza en transacciones y procesos de firma múltiple (multi-SIG). El uso multisig de Bybit tenía la intención de proteger a los usuarios de un solo punto de falla, y requirió que múltiples individuos firmen todas las transacciones, incluidas las que las rodean. Los piratas informáticos integraron el código malicioso en su software front-end para que la transacción se vea legítima.
Este sofisticado ataque de ingeniería social está sacando a los miembros de la industria criptográfica. La cryptonustry tiene una larga creencia de que las billeteras frías y las multisigs son algunas de las formas más seguras de proteger sus activos digitales. Los expertos de la industria reconocieron que las billeteras frías y calientes tienen riesgos de seguridad, pero muchos creían que las billeteras frías son más seguras de los ataques en línea, ya que están diseñadas para estar sin conexión a Internet. Algunas compañías los llaman «las mejores billeteras de cifrado». Según un informe del New York Times, Bibit también continuó utilizando billeteras seguras a pesar del conocimiento previo de que el software no es compatible con otro servicio de seguridad BYBIT. Bibit Hack ha evaluado a terceros por defectos de seguridad y reafirmó la importancia de proporcionar transparencia en cada etapa del proceso de transacción, capturando señales de que una transacción puede ser inherentemente maliciosa.
P3: ¿Cómo puede responder a la aplicación de la ley a estos hacks?
A3: La criptomoneda presenta un desafío único para la aplicación de la ley a medida que crece la gran cantidad de mercados globales de criptomonedas. A raíz del ataque de Bibit, la Oficina Federal de Investigación atribuyó el ataque al Grupo Lazarus, identificando las direcciones de Ethereum vinculadas al dinero robado, instó a la plataforma a evitar la transferencia de fondos y, por lo tanto, permitiendo que el dinero se lave. A pesar de poder identificar al grupo y estas direcciones, cientos de millones de dólares fueron lavados durante los días posteriores al ataque, destacando los problemas que enfrenta la policía al detener de manera efectiva estas actividades. Uno de los mayores desafíos para combatir el crimen utilizando la criptomoneda es el volumen y la escala que abruman los recursos de aplicación de la ley nacionales e internacionales. Sin embargo, podría haber soluciones como Blockchain, una tecnología fundamental que le permite rastrear y rastrear el dinero robado.
Blockchain proporciona a los investigadores una gran cantidad de datos, analiza las transacciones y las pistas donde se están moviendo fondos ilegales. Las transacciones de blockchain suelen ser públicas y brindan a los investigadores evidencia para seguir a los perpetradores de fondos robados. Esto es especialmente cierto para las transacciones realizadas en los intercambios de criptomonedas basados en los Estados Unidos. Esto requiere que cumpla con las leyes de «conocer las leyes del cliente» que las instituciones financieras deben verificar la identidad de sus clientes y reducir el riesgo de fraude a través del anonimato. Sin embargo, la escala global de la criptomoneda hace que sea difícil coordinar entre jurisdicciones cuando ocurren estos delitos, especialmente cuando los delitos que no tienen los mismos requisitos de verificación que en los Estados Unidos. Se han identificado varias necesidades de que obstaculizan las prácticas efectivas de aplicación de la ley en estos delitos, y algunas de las principales prioridades incluyen la falta de oportunidades para compartir información entre las jurisdicciones después de que se identifica el crimen. Estos problemas repiten cómo la naturaleza descentralizada de las criptomonedas ofrece desafíos únicos que las agencias de aplicación de la ley nacionales e internacionales deben superar para aliviar los desafíos asociados con esta creciente tecnología.
P4: ¿Por qué los actores maliciosos usan la criptomoneda para el lavado de dinero?
A4: La naturaleza descentralizada de las criptomonedas las hace atractivas para las actividades delictivas. La falta actual de un marco regulatorio global coordinado que supervisa las transacciones criptográficas hace que sea más fácil para los delincuentes evitar la aplicación de la ley cuando se mueven a través de grandes volúmenes de transacciones ilegales.
La estructura actual de la industria criptográfica facilita que los actores maliciosos como Lazarus Group hagan su dinero. Además, hay poco incentivo actual para evitar que la plataforma de negociación de criptografía intercambie o reemplace los fondos sospechosos que se han lavado cuando la plataforma puede beneficiarse financieramente. Tomemos el truco de Bibit: después de robar fondos con éxito, los piratas informáticos del Grupo Lazarus intercambiaron tokens robados para Ether a través de intercambios descentralizados, enviaron los fondos a más de 50 billeteras diferentes, lo que complica la capacidad de los investigadores para rastrear dinero utilizando la naturaleza transparente del blockínea. Luego utilizaron plataformas comerciales anónimas como intercambios y torcaine para intercambiar fondos. A pesar de la solicitud de Bybit de bloquear la actividad, el intercambio permitió swaps y generó cientos de miles de dólares del proceso.
P5: ¿Qué impacto tendrá esto en el futuro de la política criptográfica estadounidense?
A5: El presidente Trump ha expresado interés en construir un mercado criptográfico sólido de los Estados Unidos. En las primeras semanas de su inauguración, la administración Trump celebró una cumbre criptográfica en la Casa Blanca y emitió una orden ejecutiva que establece reservas y reservas estratégicas de bitcoin para otras monedas digitales. A pesar de estas iniciativas, Bitcoin cayó al mercado desnudo unas semanas después de alcanzar un récord de $ 109,071 en enero. La disminución en este mercado no es solo el miedo que se sorprendió por el truco de Buybit. Factores como Trump rechazaron estrategias de compra de bitcoins estadounidenses, aranceles, preocupaciones de recesión y temores sobre la venta de alta tecnología, robar criptografía y ventajas de riesgos en mercados financieros más amplios.
Una combinación de regulaciones criptográficas más fuertes y mejores medidas de seguridad en compañías criptográficas podría impulsar la confianza del consumidor en los activos digitales. La volatilidad del mercado de valores poco después del ataque planteó preguntas sobre el deseo de los inversores de un mayor uso de los activos digitales. A pesar de las acciones de la administración Trump para llevar la criptografía al mercado financiero y el sector financiero general, el truco podría retrasar el aumento de la inversión dadas las preocupaciones de seguridad que los ataques han demostrado. El aumento de la actividad criptográfica depende de la medida en que los inversores confían en estos activos digitales. La mejor manera de aumentar esa confianza es regular las deficiencias de la criptografía, permitiendo a los inversores ganar dinero.
Taylar Rajic es un investigador asociado en el programa de tecnología estratégica en el Centro de Investigación Internacional Estratégica (CSIS) en Washington, DC Julia Brock, y es gerente de programas e investigador del programa de tecnología estratégica en CSIS.