![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Nachrichtenartikel zu Kryptowährungen
Bybit-Hack schickte Wellen durch die Branche, nachdem ägthuge Token 1,4 Milliarden US-Dollar gestohlen wurden
Mar 19, 2025 at 10:20 pm
Die Folgen des Hacks haben viele Menschen gefragt, was schief gelaufen ist, ob ihre eigenen Mittel sicher sind und was getan werden sollte, um zu verhindern, dass ein solches Ereignis erneut stattfindet.
The February hack against Bybit sent ripples through the industry after $1.4 billion in Ether-related tokens were stolen from the centralized exchange, reportedly by the North Korean hacking collective Lazarus Group, in what was the most costly crypto theft ever.
Der Februar-Hack gegen Bybit schickte Wellen durch die Branche nach 1,4 Milliarden US-Dollar an ätherischen Token, die aus dem zentralen Austausch, Berichten zufolge von der nordkoreanischen Kollektivin Lazarus-Gruppe, in dem teuersten Krypto-Diebstahl aller Zeiten gestohlen worden waren.
The fallout from the hack has left many people wondering what went wrong, whether their own funds are safe, and what should be done to prevent such an event from happening again.
Die Folgen des Hacks haben viele Menschen gefragt, was schief gelaufen ist, ob ihre eigenen Mittel sicher sind und was getan werden sollte, um zu verhindern, dass ein solches Ereignis erneut stattfindet.
According to blockchain security company CertiK, the massive heist represented roughly 92% of all losses for February, which saw a nearly 1,500% increase in total lost crypto from January as a result of the incident.
Laut dem Blockchain Security Company Certik machte der massive Überfall rund 92% aller Verluste für Februar aus, wobei aufgrund des Vorfalls eine Erhöhung des Gesamtverlustkryptos von fast 1.500% gegenüber Januar zu verzeichneten.
On Episode 57 of Contelegraph’s The Agenda podcast, hosts Jonathan DeYoung and Ray Salmond speak with CertiK’s chief business officer, Jason Jiang, to break down how the Bybit hack happened, the fallout from the exploit, what users and exchanges can do to keep their crypto secure, and more.
In Episode 57 von Contelegraphs The Agenda Podcast sprechen Gastgeber Jonathan Deyoung und Ray Salmond mit dem Chief Business Officer von Certik, Jason Jiang, um, wie der Bybit -Hack passiert ist, der Ausfall aus der Ausbeutung, was Benutzer und Austausch tun können, um ihre Krypto sicher und mehr zu halten.
Are crypto wallets still safe after Bybit hack?
Sind Krypto -Brieftaschen nach Bitbit -Hack noch sicher?
Put simply, Lazarus Group was able to pull off the massive hack against Bybit because it managed to compromise the devices of all three signers who controlled the multisignature SafeWallet Bybit was using, according to Jiang. The group then tricked them into signing a malicious transaction that they believed was legit.
Einfach ausgedrückt, die Lazarus Group konnte den massiven Hack gegen Bybit abziehen, da sie die Geräte aller drei Unterzeichner, die die Multisignature -Safewallet Bybit kontrollierten, laut Jiang gefährdet haben. Die Gruppe trickte sie dann dazu, eine böswillige Transaktion zu unterschreiben, die sie für legitim hielten.
Does this mean that SafeWallet can no longer be trusted? Well, it’s not so simple, said Jiang. “It is possible that when the Safe developer’s computer got hacked, more information was leaked from that computer. But I think for the individuals, the likelihood of this happening is rather low.”
Bedeutet dies, dass Safewallet nicht mehr vertrauenswürdig ist? Nun, es ist nicht so einfach, sagte Jiang. "Es ist möglich, dass, als der Computer des sicheren Entwicklers gehackt wurde, weitere Informationen von diesem Computer abgestellt wurden. Aber ich denke, für die Einzelpersonen ist die Wahrscheinlichkeit, dass dies geschieht, eher niedrig."
He said there are several things the average user can do to drastically increase their crypto security, including storing assets on cold wallets and being aware of potential phishing attacks on social media.
Er sagte, es gibt mehrere Dinge, die der durchschnittliche Benutzer tun kann, um seine Krypto -Sicherheit drastisch zu erhöhen, einschließlich der Speicherung von Vermögenswerten auf kalten Geldbörsen und der Kenntnis potenzieller Phishing -Angriffe in den sozialen Medien.
Source: CertiK
Quelle: certik
When asked whether hodlers could see their Ledger or Trezor hardware wallets exploited in a similar manner, Jiang again said that it’s not a big risk for the average user — as long as they do their due diligence and transact carefully.
Auf die Frage, ob Hodlers ihre Hardware -Hardware -Brieftaschen in Ledger oder Trezor auf ähnliche Weise ausgenutzt sehen konnten, sagte Jiang erneut, dass dies kein großes Risiko für den durchschnittlichen Benutzer sei - solange sie ihre Due Diligence durchführen und sorgfältig abwickeln.
“One of the reasons that this happened was that the signers were like a blind-send-signing the order, just simply because their device did not show the full address,” he said, adding, “Make sure that the address you are sending to is what you’re intending to, and you want to double check and triple check, especially for larger transactions.”
"Einer der Gründe, warum dies geschah, war, dass die Unterzeichner die Bestellung wie eine Blind-Send-Signierung waren, nur weil ihr Gerät die vollständige Adresse nicht angezeigt hat", sagte er und fügte hinzu: "Stellen Sie sicher, dass die Adresse, an die Sie gesendet werden, das ist, was Sie beabsichtigen, und Sie möchten die Überprüfung und Triple Check, insbesondere für größere Transaktionen, verdoppeln."
How to prevent the next multibillion-dollar exchange hack
Wie man den nächsten Multibillionen-Dollar-Austauschhack verhindern
Jiang pointed to a lack of comprehensive regulations and safeguards as a potential element contributing to the ongoing fallout from the hack, which fueled debates over the limits of decentralization after several validators from crosschain bridge THORChain refused to roll back or block any of Lazarus Group’s efforts to convert its funds into Bitcoin (BTC).
Jiang wies auf einen Mangel an umfassenden Vorschriften und Schutzmaßnahmen als potenzielles Element hin, das zum anhaltenden Ausfall des Hacks beitrug, der Debatten über die Grenzen der Dezentralisierung anfuhr, nachdem mehrere Validatoren von CrossChain Bridge Thorchain sich geweigert hatten, eine der Bemühungen der Lazarus -Gruppe zurückzurollen oder zu blockieren, um ihre Mittel in Bitcoin in Bitcoin zu konvertieren.
“Welcome to the Wild West,” said Jiang. “This is where we are right now.”
"Willkommen im Wildwesten", sagte Jiang. "Hier sind wir gerade."
“From our view, we think crypto, if it is to be flourishing, it needs to hug the regulation. To make it easy to be adopted by the mass general here, we need to hug the regulation, and we need to figure out ways to make this space safer.”
"Aus unserer Ansicht nach denken wir, dass Krypto, wenn es florieren soll, die Regulierung umarmen muss. Um es einfach zu machen, von der Messe General übernommen zu werden, müssen wir die Verordnung umarmen und wir müssen Wege finden, um diesen Raum sicherer zu machen."
Related: Financial freedom means stopping crypto MEV attacks — Shutter Network contributor
Verwandte: Finanzielle Freiheit bedeutet, Krypto -MEV -Angriffe zu stoppen - Shutter -Network -Mitwirkender
Jiang commended Bybit CEO Ben Zhou on his response to the incident, but he also pointed out that the exchange’s bug bounty program prior to the hack had a reward of just $4,000. He said that while most people in cybersecurity are not motivated by money alone, having larger bug bounties can potentially help exchanges stay more secure.
Jiang lobte Bybit -CEO Ben Zhou über seine Antwort auf den Vorfall, wies jedoch auch darauf hin, dass das Bug Bounty -Programm der Exchange vor dem Hack eine Belohnung von nur 4.000 US -Dollar hatte. Er sagte, dass die meisten Menschen in der Cybersicherheit nicht allein durch Geld motiviert sind, aber größere Bug -Bounties können möglicherweise dazu beitragen, den Austausch sicherer zu bleiben.
When asked about the ways exchanges and protocols can motivate and retain top-tier talent to help protect their systems, Jiang suggested that security engineers don’t always get the credit they deserve.
Auf die Frage, wie Austausch und Protokolle erstklassige Talente motivieren und behalten können, um ihre Systeme zu schützen, schlug Jiang vor, dass Sicherheitsingenieure nicht immer den Kredit erhalten, den sie verdienen.
“A lot of people say that the first-degree talent goes to the developers because that’s where they will get most rewarding,” he said. “But it’s also about us giving enough attention to the security engineers. They carry a huge responsibility.”
"Viele Leute sagen, dass das Talent ersten Grades an die Entwickler geht, weil sie hier am meisten lohnend werden", sagte er. "Aber es geht auch darum, dass wir den Sicherheitsingenieuren genug Aufmerksamkeit schenken. Sie tragen eine große Verantwortung."
To hear more from Jiang’s conversation with The Agenda — including how CertiK carries out audits, how quantum computing and AI will impact cybersecurity, and more — listen to the full episode on Cointelegraph’s Podcasts page, Apple Podcasts or Spotify. And don’t forget to check out Cointelegraph’s full lineup of other shows!
Um mehr aus Jiangs Gespräch mit der Tagesordnung zu hören - einschließlich der Ausführung von Audits, wie Quantum Computing und KI die Cybersicherheit beeinflussen, und mehr - hören Sie sich die vollständige Episode auf CoinTelegraphs Podcasts -Seite, Apple Podcasts oder Spotify an. Und vergessen Sie nicht, die vollständige Besetzung anderer Shows von CoinTelegraph zu lesen!
This article is for general information purposes and is not intended to be and should not be taken as legal or investment advice. The views, thoughts, and opinions expressed here are the author’s alone and do not necessarily reflect or represent the views and opinions of Cointelegraph.
Dieser Artikel dient allgemeine Informationszwecke und soll nicht als rechtliche oder Anlageberatung angesehen werden. Die Ansichten, Gedanken und Meinungen, die hier geäußert werden, sind allein der des Autors und spiegeln nicht unbedingt die Ansichten und Meinungen von CoinTelegraph wider oder repräsentieren sie nicht unbedingt.
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
- POL-Preisvorhersage: Polygon (pol) erreicht das Allzeit niedrig, wird der Preis abprallen?
- Mar 20, 2025 at 03:51 am
- Polygon hat im aktuellen Marktzyklus zu kämpfen. Auch nach der Umbenennung von matic zu pOL konnte der Preis nicht an Traktion gewonnen werden, was konsequent niedrigere Höchststände erzeugte.
-
-
-
- Bitcoin (BTC) kämpft darum, die wichtigsten Widerstandsniveaus zurückzufordern, da die Befürchtungen von Makrounsicherheit und Handelskriegsbekämpfung sowohl Krypto als auch Aktien weiterhin beeinflussen
- Mar 20, 2025 at 03:46 am
- Bitcoin kämpft darum, die wichtigsten Widerstandsniveaus zurückzugewinnen, da die Befürchtungen der makroökonomischen Unsicherheit und der Handelkriegsängste weiterhin Krypto und Aktien in den USA beeinflussen
-
- Binofi (Bino) entsteht als Compliance-gesteuerte Defi-Anwärter
- Mar 20, 2025 at 03:46 am
- Polkadot (DOT) und Avalanche (AVAX) zeigen weiterhin Belastbarkeit und Stärke im Wettbewerbsblockchain -Raum. Polkadots innovatives Parachain -Ökosystem gewinnt an Traktion und erleichtert die nahtlose Interoperabilität zwischen Blockchains.
-
-
-
-