A participação de mercado da Bybit se recuperou para os níveis de pré-hack após uma exploração de US $ 1,4 bilhão em fevereiro, pois a Crypto Exchange implementa mais segurança e melhora as opções de liquidez para os comerciantes de varejo.
A indústria criptográfica foi abalada por seu maior hack da história em 21 de fevereiro, quando o bybit perdeu mais de US $ 1,4 bilhão em éter líquido (Steth), o manto apostado ETH (metanfetamina) e outros ativos digitais.
Apesar da escala da exploração, o Bybit recuperou constantemente a participação de mercado, de acordo com um relatório de 9 de abril da empresa de análise de criptografia Block Scholes.
“Desde esse declínio inicial, o bybit recuperou constantemente a participação de mercado, pois trabalha para reparar o sentimento e, à medida que os volumes retornam à troca”, afirmou o relatório.
Block Scholes disse que a participação proporcional do Bybit aumentou de uma baixa pós-hack de 4% para cerca de 7%, refletindo uma recuperação forte e estável nas atividades do mercado à vista e nos volumes de negociação.
Participação de mercado do Bybit Volume Spot como uma proporção da participação de mercado dos 20 principais CEXs. Fonte: Block Scholes
O hack ocorreu em meio a uma “tendência mais ampla de macro-riscking que começou antes do evento”, que sinaliza que o declínio inicial do bybit no volume de negociação não se deve apenas à exploração.
RELACIONADO: O Ether pode se recuperar acima de US $ 3 mil após o enorme hack de US $ 1,4 bilhão do Bybit?
Os hackers de bybit levaram 10 dias para lavar todos os fundos de bybit roubados através do Protocolo Crosschain descentralizado Thorchain, informou CointeleGraph em 4 de março.
Fonte: Ben Zhou
Apesar dos esforços, 89% dos US $ 1,4 bilhão roubados foram rastreáveis por especialistas em análise de blockchain.
Relacionado: Thorchain gera US $ 5 milhões em taxas, US $ 5,4 bilhões em volume desde o hack
A pausa 2024 do Lazarus Group estava reposicionando para hack
As empresas de segurança do blockchain, incluindo a Arkham Intelligence, identificaram o grupo Lázaro da Coréia do Norte como o provável culpado por trás da exploração do bybit, pois os atacantes continuaram trocando os fundos em um esforço para torná -los inseguros.
Atividade ilícita ligada a atores cibernéticos norte -coreanos diminuiu após 1º de julho de 2024, apesar de um aumento nos ataques no início daquele ano, de acordo com a empresa de análise de blockchain Cha -Chazysis.
A desaceleração dos hacks criptográficos dos agentes norte -coreanos levantou bandeiras vermelhas significativas, de acordo com Eric Jardine, o chumbo de pesquisa em Chapestysis Cybercrimes.
Atividade de hackers norte -coreanos antes e depois de 1º de julho. Fonte: Chapestalysis
A desaceleração da Coréia do Norte “começou quando a Rússia e a RPDC (Coréia do Norte) se reuniram por sua cúpula que levou a uma realocação de recursos norte -coreanos, incluindo o pessoal militar da guerra na Ucrânia”, disse Jardine a Cointelegraph durante o show de cadeias em 26 de março, acrescentando:
“Então, especulamos no relatório que pode ter havido coisas adicionais invisíveis em termos de realocação de recursos da RPDC e, em seguida, você chega no início de fevereiro e tem o hack de bybit”.
https://t.co/jolqmt4hag
– Cointelegraph (@Cointelegraph) 26 de março de 2025
O ataque do bybit destaca que mesmo trocas centralizadas com fortes medidas de segurança permanecem vulneráveis a ataques cibernéticos sofisticados, disseram analistas.
O ataque compartilha semelhanças com o Hack Wazirx de US $ 230 milhões e o Radiant Capital Hack de US $ 58 milhões, de acordo com Meir Dolev, co-fundador e diretor técnico da Cyvers.
Revista: os empreendimentos criptográficos de Trump aumentam o conflito de interesses, questões comerciais de informações privilegiadas