안전 커뮤니티: Bybit 공격자가 "소셜 엔지니어링" 기법을 사용하여 심사 담당자를 유인해 계약 변경을 송금으로 잘못 인식하게 함
ChainCatcher 메시지에 따르면, 보안 커뮤니티 Dilation Effect가 X 플랫폼에 게시한 내용은 다음과 같습니다: "이전의 유사 사건들과 비교할 때, Bybit 사건에서는 단 하나의 서명자만 처리하면 공격이 완료됩니다. 공격자는 '소셜 엔지니어링' 기법을 사용했습니다.
체인 상의 거래를 분석해 보면, 공격자는 delegatecall을 통해 악성 계약의 transfer 함수를 실행했습니다. transfer 코드는 SSTORE 명령어를 사용하여 슬롯 0의 값을 수정하여 Bybit의 콜드 월렛 다중 서명 계약의 구현 주소를 공격자의 주소로 변경했습니다. 여기서 transfer는 매우 교묘합니다. 이 다중 서명 거래를 시작한 사람/장치만 처리하면, 이후의 몇몇 검토자들은 이 transfer를 볼 때 경계를 크게 낮출 것입니다. 정상적인 사람은 transfer를 보면 단순한 송금으로 생각할 것이고, 누가 계약을 변경하는지 알겠습니까? 공격자의 수법이 또 한 단계 업그레이드되었습니다."
체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.