Los protocolos DeFi están ignorando las transacciones vinculadas a la RPDC: ZACHXBT
El investigador de blockchain Zachxbt ha expresado serias preocupaciones sobre las plataformas de criptomonedas que ignoran las transacciones vinculadas a los piratas informáticos norcoreanos después del histórico hack bybit de $ 1.4 mil millones.
En un anuncio de Telegram, el investigador describió sus esfuerzos para ayudar a congelar los fondos del ataque del 21 de febrero de 2025 como “apertura”. También reveló las prácticas preocupantes en las plataformas criptográficas descentralizadas y centralizadas.
El papel crucial de Zachxbt en los esfuerzos de respuesta al hack
Según ZachXBT , varios protocolos “descentralizados” han derivado recientemente “casi el 100% de su volumen/tarifas mensuales” de las entidades norcoreanas. Sin embargo, según él, “se niegan a tomar cualquier responsabilidad” por su papel en permitir potencialmente el lavado de dinero. Las afirmaciones del investigador se producen cuando participa activamente en el esfuerzo continuo para trac y recuperar fondos del hack.
“Esta industria está increíblemente cocinada cuando se trata de hazañas/hacks y, lamentablemente, identifica si la industria va a solucionar esto en sí mismo a menos que el gobierno pase por la fuerza regulaciones que perjudican a toda nuestra industria”, declaró Zachxbt en su mensaje.
ZACHXBT ha sido una persona importante en el esfuerzo por recuperar fondos del truco de Bybit según el programa Lazarusbounty. Según la tabla de clasificación de Bounty Hunter, ZachxBT ocupa el tercer lugar entre los contribuyentes. Él ha ayudado a verificar tres informes que llevaron a ladenty la congelación de $ 625,610 en activos robados.
Para su trabajo, ZachxBT se ha ganado una generosidad estimada de $ 31,280. El programa Bounty, que ofrece un total de $ 140 millones (10% de los fondos recuperados), ha otorgado $ 2,233,947 a 13 cazadores hasta ahora.
A pesar de estos esfuerzos, la frustración de Zachxbt proviene de los lentos tiempos de respuesta de muchas plataformas criptográficas. “Los intercambios centralizados terminan siendo peores, ya que cuando los fondos ilícitos fluyen a través de ellos, unas pocas tardan varias horas en responder cuando solo tarda minutos en lavar el lavado”, señaló en su mensaje de telegrama.
Él criticó específicamente a sus sistemas de transacción (KYT) como “completamente defectuosos y fácilmente evadibles”. ZACHXBT también describió los requisitos de su cliente (KYC) como “solo un honeypot para usuarios regulares BC de infracciones/expertos y es inútil en la mayoría de los casos debido a las cuentas compradas”.
Progreso de recuperación limitado a pesar de la recompensa masiva
Según el tablero del programa, solo ha congelado el 3.22% del dinero pirateado general (alrededor de $ 44.37 millones). El intercambio ha ofrecido una recompensa de $ 140 millones para el soporte de recuperación.
La información indica que aunque el 89.96% de los activos robados (aproximadamente $ 1.26 mil millones) están siendo tracen la actualidad, la mayoría abrumadora aún está fuera del alcance de los esfuerzos de recuperación. Otro 6.80% de los fondos (aproximadamente $ 94.87 millones) están en un estado llamado “Respuesta en espera”.
Fuente: Lazarusbounty
Esta tasa de recuperación lenta corrobora los ataques de Zachxbt en los tiempos de reacción de la industria. Las estadísticas de LazarusBounty indican que incluso cuando es posibledentfondos robados de Ify y tracK, traducir ese conocimiento en congelaciones reales en los activos sigue siendo difícil.
El truco en sí involucró un ataque de ingeniería social que explotó las vulnerabilidades en el software de billetera seguro utilizado por BYBIT para su proceso de transacción de múltiples firmas. Según los informes, los piratas informáticos del Grupo Lazarus piratearon una transacción de rutina, alteraron el código para que pareciera legítimo y redirigió fondos a su control.
Hacking de Corea del Norte resalta las vulnerabilidades de la industria
El truco de Bybit atribuido al Grupo Lázaro de Corea del Norte ha expuesto debilidades fundamentales en la capacidad del ecosistema de criptomonedas para combatir los delitos financieros patrocinados por el estado. Según la investigación del Centro de Estudios Estratégicos e Internacionales, el ataque se ajusta a un gran patrón de operaciones cibernéticas de Corea del Norte dirigido a activos digitales para generar fondos para los programas nucleares y de misiles del país.
Las observaciones de Zachxbt sobre los protocolos DeFi derivan casi todo su volumen mensual de las transacciones vinculadas a Corea del Norte plantean serias dudas sobre el compromiso del sector con la seguridad y el cumplimiento. La velocidad a la que los piratas informáticos se movieron para lavar los fondos robados muestran su experiencia técnica.
Los informes muestran que al menos $ 160 millones de los activos robados fueron lavados dentro de las primeras 48 horas después del ataque. ZACHXBT llamó específicamente a las plataformas que continuaron procesando transacciones a pesar de ser notificadas de su conexión con el hack.
El efecto del truco va más allá de Bybit en sí, siendo parte de una disminución general del mercado de criptografía. La reacción del mercado bajista incluso después de la administración Trump hizo esfuerzos para hacer de Estados Unidos un centro para cripto. Esto incluye una orden ejecutiva reciente para desarrollar una reserva estratégica Bitcoin .
Como Zachxbt resumió en su puesto de telegrama, el sector podría no poder resolver estas debilidades por sí sola. Esto podría allanar el camino para las regulaciones que podrían tener efectos más amplios en la industria de las criptomonedas en su conjunto.