O hack da Bybit abalou o mercado cripto em 21 de fevereiro de 2025. Nesse dia, hackers roubaram US$ 1,46 bilhão em Ethereum (ETH) e outros tokens ERC-20 da exchange Bybit. Esse incidente, aliás, marca o maior ataque da história das criptomoedas. Especialistas rapidamente apontaram o grupo norte-coreano Lazarus como culpado. Portanto, este artigo explica como o ataque ocorreu e analisa suas consequências.
Como aconteceu o Hack da Bybit?
Os hackers exploraram uma transferência de um “cold wallet” para um “warm wallet”. Ben Zhou, CEO da Bybit, revelou que eles mascararam a interface de assinatura da transação. Assim, os signatários do wallet multisig aprovaram um endereço falso sem perceber. Consequentemente, isso alterou o contrato inteligente e entregou os fundos aos atacantes.
Em minutos, eles moveram 401.347 ETH – cerca de 70% das reservas de Ethereum da exchange – para um endereço desconhecido. Depois, fragmentaram os fundos em várias carteiras para dificultar o rastreamento. Zhou, por exemplo, garantiu que os outros wallets estão seguros. Além disso, ele confirmou que a exchange processa saques normalmente, graças a empréstimos de US$ 172,5 milhões da Bitget e da Binance. Saiba mais sobre segurança em exchanges aqui.
Quem são os hackers do Lazarus Group?
O investigador ZachXBT identificou o Lazarus Group como responsável pelo hack da Bybit. Ele analisou transações de teste e padrões que coincidem com ações anteriores do grupo. A Arkham Intelligence, por sua vez, confirmou a descoberta e premiou ZachXBT com 50 mil tokens ARKM, cerca de US$ 31.500.
O Lazarus, aliás, já realizou grandes roubos antes. Por exemplo, eles atacaram a Ronin Bridge (US$ 625 milhões em 2022) e a Horizon Bridge (US$ 100 milhões). Especialistas estimam que o grupo desviou bilhões de dólares em criptomoedas. Frequentemente, eles usam esses fundos para financiar programas da Coreia do Norte, como armas nucleares.
Qual foi a estratégia do Hack da Bybit?
Os hackers enganaram os signatários com uma técnica sofisticada. Eles não exploraram falhas no blockchain, mas sim a confiança humana. A thread do @PixOnChain, por exemplo, sugere que o Lazarus sabia quem atacar. Afinal, um wallet multisig exige várias aprovações, e todas ocorreram sem problemas.
Analistas acreditam que o grupo usou phishing ou malware para obter dados dos signatários. Assim, ao mascarar a interface, eles garantiram que os responsáveis aprovassem o roubo sem suspeitar. Esse método, portanto, reflete táticas antigas do Lazarus, como ofertas de emprego falsas. Leia sobre ataques anteriores do Lazarus.
Como a comunidade reagiu ao ataque?
O hack da Bybit gerou uma onda de saques na exchange. Zhou relatou 350 mil pedidos em poucas horas, um recorde para a plataforma. Mesmo assim, a Bybit honrou 99,994% das solicitações. Com US$ 20 bilhões em ativos, a empresa afirma ter reservas para cobrir as perdas.
Outras exchanges, como OKX e KuCoin, ofereceram apoio técnico. Além disso, Justin Sun, da Tron, disse que sua rede rastreia os fundos roubados. Conor Grogan, da Coinbase, destacou que o caso não ameaça o sistema como o colapso da FTX. No entanto, o ataque reacendeu debates sobre segurança em exchanges centralizadas.
O que esperar após o Hack da Bybit?
Recuperar os US$ 1,46 bilhão será difícil. ZachXBT prevê que, no melhor cenário, apenas 15% a 30% dos fundos voltarão. O envolvimento de um estado-nação como a Coreia do Norte, aliás, complica tudo. Historicamente, o Lazarus esconde ativos em redes obscuras.
Samson Mow e Arthur Hayes sugeriram reverter o Ethereum para restaurar os fundos. Porém, essa ideia enfrenta resistência por violar a imutabilidade do blockchain. Enquanto isso, a Bybit colabora com autoridades e analistas para bloquear os endereços envolvidos. Em resumo, o caso mostra que a segurança cripto depende de tecnologia e atenção humana. Veja dicas de segurança cripto.
(Imagem sugerida: Gráfico mostrando a movimentação dos fundos roubados. Atributo alt: “Gráfico do hack da Bybit com transações de ETH roubado pelo Lazarus Group.”)