Safe, desarrollador del producto de firmas múltiples SafeWallet, ha difundido un informe post-mortem en el que atribuye el reciente hackeo de Bybit a la vulnerabilidad generada por una máquina de desarrollador comprometida. Según el análisis forense, no se encontraron fallos en los contratos inteligentes ni en el portal de servicios de Safe, lo que sugiere que el incidente –valorado en 1.4 mil millones de dólares– se originó en el acceso indebido a sistemas internos. Martin Köppelmann, cofundador de la red blockchain Gnosis, explicó que la máquina afectada fue manipulada para desviar las transacciones hacia una billetera de hardware controlada por los atacantes, dejando en entredicho los protocolos de seguridad implementados. Por su parte, Changpeng “CZ” Zhao criticó la actualización de Safe por su lenguaje impreciso y por no ofrecer detalles sobre cómo se vulneraron los múltiples firmantes al autorizar transacciones maliciosas, cómo se produjo el acceso a los sistemas de Bybit y por qué otros objetivos no fueron atacados. Además, una revisión llevada a cabo por Sygnia y Verichains reveló que las credenciales de un desarrollador fueron comprometidas, lo que permitió a los delincuentes infiltrarse en la infraestructura de Safe y convencer a los firmantes de aprobar operaciones fraudulentas. En otro frente, se observó que el grupo Lazarus ha movido 45,900 Ether en las últimas 24 horas, elevando el total de fondos lavados a más de 135,000 ETH, con un valor aproximado de 335 millones de dólares, evidenciando la rapidez con la que se “limpiaron” estos activos. Este incidente resalta la necesidad urgente de reforzar las medidas de ciberseguridad en la industria de criptomonedas.