Hackers kom över 1,5 miljarder dollar i kryptokupp
En ny studie från Check Point Research visar att Bybit-attacken inte är ett isolerat fall. I stället återspeglar den en växande trend för attacker riktade mot krypto. Redan i juli 2024 identifierade Check Points system Threat Intelligence ett mönster där hackare utnyttjade Safe-protokollets exectransaction-funktion för att genomföra sofistikerade attacker. Intrånget hos Bybit bekräftar nu att […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 25 februari 2025
En ny studie från Check Point Research visar att Bybit-attacken inte är ett isolerat fall. I stället återspeglar den en växande trend för attacker riktade mot krypto. Redan i juli 2024 identifierade Check Points system Threat Intelligence ett mönster där hackare utnyttjade Safe-protokollets exectransaction-funktion för att genomföra sofistikerade attacker. Intrånget hos Bybit bekräftar nu att metoden håller på att utvecklas till ett allvarligt hot mot hela branschen. Check Points system flaggade tidigare ett liknande missbruk av execTransaction-funktionen, vilket belyser den ökande användningen av metoden i riktade attacker mot krypto-institutioner.
ANNONS
– Attacken mot Bybit kommer inte som någon överraskning – i juli förra året avslöjade vi den exakta manipulationstekniken som angriparna utnyttjade i denna rekordbrytande kupp. Det mest alarmerande är att även hårdvaruplånböcker – som en gång ansågs vara det säkraste alternativet – nu är sårbara. Den här attacken visar att det enda sättet att hindra cyberkriminella från att utföra liknande attacker med stor påverkan i framtiden, är att först och främst förebygga och säkra varje steg i en transaktion, säger Oded Vanunu, head of products vulnerability research på Check Point Research.
ANNONS
Linda Kante
#bybit
#checkpoint
#checkpointresearch
#krypto
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.