O grupo de hackers Lazarus, ligado ao Escritório Geral de Reconhecimento da Coreia do Norte, realizou um dos maiores roubos de criptomoedas da história, atingindo a plataforma Bybit. De acordo com o investigador de blockchain ZachXBT, os criminosos utilizaram táticas avançadas para explorar vulnerabilidades e comprometer os sistemas da exchange.
O grupo iniciou o ataque com uma série de transações de teste, com o objetivo de identificar pontos fracos nos sistemas da Bybit. Esses testes permitiram aos hackers compreender melhor como a plataforma funcionava e quais medidas de segurança estavam implementadas. Esse tipo de análise detalhada demonstrou a capacidade técnica e a paciência operacional dos hackers.
Os criminosos do Grupo Lazarus também falsificaram assinaturas de transações fraudulentas. Essa tática permitiu que eles transferissem fundos sem serem detectados durante o processo. A falsificação de assinaturas é uma tática complexa que envolve a manipulação de chaves privadas comprometidas ou a realização de ataques de phishing direcionados a funcionários da plataforma.
Durante uma transferência rotineira de fundos, o grupo conseguiu comprometer a carteira fria de Ethereum da Bybit. A carteira fria é um dos métodos mais seguros para armazenar criptomoedas, pois não está conectada à internet. No entanto, os hackers conseguiram explorar uma brecha nesse procedimento, demonstrando a sofisticação de suas táticas.
Após obter acesso aos fundos, o Grupo Lazarus rapidamente dispersou o dinheiro roubado por meio de mixers de criptomoedas e exchanges descentralizadas (DEXs). Esse método fragmenta as transações, dificultando o rastreamento dos valores e evitando a detecção por autoridades.

Bybit: Roubo da carteira fria de Ethereum
Uma tática marcante dos hackers foi o uso do “chain-hopping”, que consiste em converter os ativos roubados em diferentes criptomoedas e blockchains. Essa tática já foi utilizada em outros ataques, como o Ronin Network em 2022 (US$ 600 milhões) e o Harmony Horizon Bridge em 2023 (US$ 100 milhões). Essa estratégia demonstra como o grupo aperfeiçoou suas táticas ao longo dos anos.
Especialistas alertam que o Grupo Lazarus conta com recursos significativos, incluindo equipes de P&D dedicadas e financiamentos obtidos em heists anteriores. Isso permite que o grupo inove continuamente, superando medidas de segurança adotadas por empresas do setor privado.
Assim, o ataque à Bybit reacendeu o debate sobre a preparação da indústria de criptomoedas contra ameaças patrocinadas por Estados. A capacidade do Grupo Lazarus de infiltrar-se em várias plataformas, projetos e exchanges destaca os desafios para proteger sistemas descentralizados.
Conforme o grupo aprimora suas táticas, esse ataque serve como um lembrete sombrio da escalada de ameaças entre cibercriminosos e o setor de criptomoedas. A combinação de precisão técnica, paciência operacional e apoio estatal torna o Grupo Lazarus uma ameaça persistente e em evolução à segurança financeira global.