Alors que la cryptomonnaie est devenue un élément important du monde financier, les pirates informatiques ont commencé à utiliser des méthodes encore plus complexes et sophistiquées pour voler des actifs numériques. Bien que le FBI ait établi l'implication de pirates informatiques nord-coréens dans ce vol sur la bourse de cryptomonnaie ByBit, cela a été un nouveau rappel pour le monde entier. Un rappel que dans le monde des actifs virtuels, la vigilance et la prudence sont les meilleurs alliés.
Sous couvert d'anonymat, Sergey, qui a directement participé aux événements, raconte : « Même en respectant les règles de sécurité, on ne peut que réduire considérablement le risque de vol d'actifs numériques. En tant qu'ancien spécialiste en cybersécurité, je suis convaincu que la meilleure protection contre les fraudeurs est le sang-froid et la discrétion. C'est pourquoi, dans mon travail, j'ai toujours choisi la solitude... Mais un matin, tout a changé : le cours tranquille de la vie, avec un travail calme mais ennuyeux, s'est mis à scintiller de couleurs grisâtres et orageuses.
J'ai entendu la présentatrice du journal télévisé dire : « ... l'une des plus grandes bourses cryptographiques au monde, Bybit, qui dessert plus de 60 millions d'utilisateurs et offre un accès à diverses cryptomonnaies, a déclaré avoir été victime d'un piratage informatique. Cela a entraîné la perte de près de 1,5 milliard de dollars américains en cryptomonnaies. Le Federal Bureau of Investigation américain a déclaré que l'enquête avait conduit à un groupe opérant dans le deep web... ».
« Les premières pensées et questions qui me sont venues à l'esprit : les agents sont-ils au courant ou non ? Savent-ils ou non que pour retirer les actifs, le groupe nord-coréen a également fait appel à un jeune homme ordinaire de Zaporijia, en Ukraine ? Ont-ils une idée de qui a pu pirater le système avec autant d'habileté et qui les a aidés à blanchir si rapidement les fonds volés ? De plus, j'ai utilisé l'intelligence artificielle pour simuler des requêtes ordinaires et contourner la protection », explique Serhiy.
Selon lui, il s'avère qu'il est en fait très facile de transférer et de convertir les actifs volés via DEX, des ponts inter-chaînes, des mixeurs, etc. En ce qui concerne leur travail, les pirates utilisent diverses méthodes pour accéder aux crypto-actifs. Il s'agit notamment de rechercher des vulnérabilités dans les logiciels et le code des portefeuilles ou des plateformes d'échange. Il s'agit également d'attaques DDoS sur les serveurs afin de créer des opportunités d'intrusion. Et, en même temps, l'utilisation de bases de données volées contenant des mots de passe ou des logiciels spéciaux.
L'une des méthodes consiste à combiner différentes combinaisons des moyens susmentionnés. Dans tous les recoins du cyberespace, l'ingéniosité humaine peut atteindre n'importe quel objectif.