في الوقت الذي أصبحت فيه العملة المشفرة جزءًا مهمًا من العالم المالي، بدأ المتسللون في استخدام أساليب أكثر تعقيدًا ودهاءً لسرقة الأصول الرقمية. على الرغم من أن مكتب التحقيقات الفيدرالي (FBI) أثبت تورط متسللين من كوريا الشمالية في هذه السرقة من بورصة العملات المشفرة ByBit، إلا أن هذا كان بمثابة تذكير آخر للعالم. تذكيرًا بأن اليقظة والحذر هما أفضل أصدقاء في عالم الأصول الافتراضية.
يقول سيرجي، أحد المشاركين المباشرين في الأحداث، الذي طلب عدم الكشف عن هويته: "حتى إذا التزمت بقواعد الأمان، فإن ذلك لا يؤدي إلا إلى تقليل مخاطر سرقة الأصول الرقمية بشكل كبير. بصفتي خبيرًا في مجال الأمن السيبراني في الماضي، أنا مقتنع بأن أفضل حماية من المحتالين هي الحساب البارد والتخفي. لذلك، كنت دائمًا أختار العزلة أثناء عملي... ولكن في صباح أحد الأيام، تغير كل شيء – الحياة الهادئة، مع عمل هادئ ولكن ممل، أصبحت مليئة بالألوان الزرقاء والرعدية.
سمعت المذيعة في نشرة الأخبار التلفزيونية تقول: "... أعلنت Bybit، إحدى أكبر بورصات العملات المشفرة في العالم، والتي تخدم أكثر من 60 مليون مستخدم وتوفر الوصول إلى مختلف العملات المشفرة، عن تعرضها لاختراق من قبل قراصنة. أدى ذلك إلى خسارة عملات مشفرة بقيمة تقارب 1.5 مليار دولار أمريكي. أعلن مكتب التحقيقات الفيدرالي الأمريكي أن التحقيق أدى إلى مجموعة كانت تعمل في عمق الإنترنت...".
"أول الأفكار والأسئلة التي خطر ببالي: هل يعرف العملاء أم لا؟ هل يعرفون أم لا أن المجموعة من كوريا الشمالية استعانت بشاب عادي من زابوريزهيا، أوكرانيا، لسحب الأصول؟ هل يخمنون من يمكنه اختراق النظام بمهارة بهذه الدرجة ومن ساعدهم على غسل الأموال المسروقة بهذه السرعة؟ بالإضافة إلى ذلك، استخدمت الذكاء الاصطناعي لمحاكاة الطلبات العادية وتجاوز الحماية"، يقول سيرجي.
وفقًا له، اتضح أنه من السهل جدًا نقل الأصول المسروقة وتحويلها عبر DEX، والجسور عبر السلاسل، والمزج، وما إلى ذلك. أما بالنسبة للعمل، فإن المتسللين يستخدمون طرقًا مختلفة للوصول إلى الأصول المشفرة. وهذا يشمل البحث عن نقاط الضعف في البرامج وفي كود المحافظ أو منصات التداول. كما يشمل هجمات DDoS على الخوادم لخلق فرص للاختراق. وفي الوقت نفسه، استخدام قواعد البيانات المسروقة التي تحتوي على كلمات المرور أو البرامج الخاصة.
ومن بين الأساليب المستخدمة، الجمع بين مختلف مجموعات الأساليب المذكورة أعلاه. في جميع أنحاء الفضاء الإلكتروني، يمكن للذكاء البشري أن يحقق أي هدف.