No Result
View All Result
lunes, mayo 18, 2026
bloque ₿: 949.995
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
No Result
View All Result
CriptoNoticias Logo
CriptoNoticias Logo
lunes, mayo 18, 2026 | bloque ₿: 949.995
Bandera de ARS
BTC 113.782.450,38 ARS 0,00% ETH 3.151.217,88 ARS 0,00%
Bandera de BOB
BTC 533.576,47 BOB 0,00% ETH 14.729,88 BOB 0,00%
Bandera de BRL
BTC 384.722,40 BRL 0,00% ETH 10.621,91 BRL 0,00%
Bandera de CLP
BTC 69.660.876,70 CLP 0,00% ETH 1.919.201,05 CLP 0,00%
Bandera de COP
BTC 292.396.098,71 COP 0,00% ETH 8.043.449,14 COP 0,00%
Bandera de CRC
BTC 34.823.881,91 CRC 0,00% ETH 961.532,91 CRC 0,00%
Bandera de EUR
BTC 66.035,21 EUR 0,00% ETH 1.823,36 EUR 0,00%
Bandera de USD
BTC 111.111,53 USD 0,00% ETH 2.122,83 USD 0,00%
Bandera de GTQ
BTC 586.837,53 GTQ 0,00% ETH 16.203,35 GTQ 0,00%
Bandera de HNL
BTC 2.047.551,06 HNL 0,00% ETH 56.535,56 HNL 0,00%
Bandera de MXN
BTC 1.329.980,86 MXN 0,00% ETH 36.692,08 MXN 0,00%
Bandera de PAB
BTC 76.953,98 PAB 0,00% ETH 2.124,80 PAB 0,00%
Bandera de PYG
BTC 468.584.681,61 PYG 0,00% ETH 12.938.235,70 PYG 0,00%
Bandera de PEN
BTC 263.506,84 PEN 0,00% ETH 7.272,22 PEN 0,00%
Bandera de DOP
BTC 4.561.256,93 DOP 0,00% ETH 125.942,27 DOP 0,00%
Bandera de UYU
BTC 3.084.460,38 UYU 0,00% ETH 85.165,98 UYU 0,00%
Bandera de VES
BTC 45.977.896,93 VES 0,00% ETH 1.254.509,72 VES 0,00%
Bandera de ARS
BTC 113.782.450,38 ARS 0,00% ETH 3.151.217,88 ARS 0,00%
Bandera de BOB
BTC 533.576,47 BOB 0,00% ETH 14.729,88 BOB 0,00%
Bandera de BRL
BTC 384.722,40 BRL 0,00% ETH 10.621,91 BRL 0,00%
Bandera de CLP
BTC 69.660.876,70 CLP 0,00% ETH 1.919.201,05 CLP 0,00%
Bandera de COP
BTC 292.396.098,71 COP 0,00% ETH 8.043.449,14 COP 0,00%
Bandera de CRC
BTC 34.823.881,91 CRC 0,00% ETH 961.532,91 CRC 0,00%
Bandera de EUR
BTC 66.035,21 EUR 0,00% ETH 1.823,36 EUR 0,00%
Bandera de USD
BTC 111.111,53 USD 0,00% ETH 2.122,83 USD 0,00%
Bandera de GTQ
BTC 586.837,53 GTQ 0,00% ETH 16.203,35 GTQ 0,00%
Bandera de HNL
BTC 2.047.551,06 HNL 0,00% ETH 56.535,56 HNL 0,00%
Bandera de MXN
BTC 1.329.980,86 MXN 0,00% ETH 36.692,08 MXN 0,00%
Bandera de PAB
BTC 76.953,98 PAB 0,00% ETH 2.124,80 PAB 0,00%
Bandera de PYG
BTC 468.584.681,61 PYG 0,00% ETH 12.938.235,70 PYG 0,00%
Bandera de PEN
BTC 263.506,84 PEN 0,00% ETH 7.272,22 PEN 0,00%
Bandera de DOP
BTC 4.561.256,93 DOP 0,00% ETH 125.942,27 DOP 0,00%
Bandera de UYU
BTC 3.084.460,38 UYU 0,00% ETH 85.165,98 UYU 0,00%
Bandera de VES
BTC 45.977.896,93 VES 0,00% ETH 1.254.509,72 VES 0,00%
Home Seguridad

Ni llaves privadas, ni contratos inteligentes: Lazarus hackeo a Bybit usando JavaScript 

Mientras el exchange habla de contratos fraudulentos, Safe señala que una máquina de uno de sus desarrolladores fue vulnerada.

by Franco Scandizzo
Franco Scandizzo
Franco Scandizzo
Reportero de Tecnología
Reportero de Tecnología en CriptoNoticias. Se especializa en tecnología Bitcoin, minería, cuántica y métricas on-chain.
Conoce al autor
27 febrero, 2025
in Seguridad
Reading Time: 7 mins read
Escrito por Franco Scandizzo
Franco Scandizzo
Franco Scandizzo
Reportero de Tecnología
Reportero de Tecnología en CriptoNoticias. Se especializa en tecnología Bitcoin, minería, cuántica y métricas on-chain.
Conoce al autor
.
Tiempo de lectura: 7 minutos
Bybit y Safe muestran informes contrapuestos tras el hackeo al exchange. Fuente: Grok.

Bybit y Safe muestran informes contrapuestos tras el hackeo al exchange. Fuente: Grok.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Para Bybit, se inyectó código malicioso en los servidores de Safe.
  • Safe niega fallas en sus contratos y señala ingeniería social sobre su equipo.

La falla de seguridad que derivó en el reciente hackeo por parte de Lazarus Group a Bybit se originó en los servidores de la empresa Safe, que ofrece un servicio de autocustodia para la cold wallet multifirma de Ethereum (ETH).

Esta información se extrae de un reporte preliminar elaborado por las empresas Verichains y Signia Labs el 24 de febrero, que fue divulgado por Ben Zhou, CEO y cofundador de Bybit, dos días después. Comparando ese documento con los argumentos expuestos por Safe el mismo 26 de febrero, surgen contradicciones. 

¿Contratos inteligentes fraudulentos?

Conforme con el reporte preliminar del 24 de febrero compartido por el exchange, el 18 de febrero de 2025, a las 15:39:11 UTC, el hacker desplegó un contrato malicioso en una dirección que contenía lógica fraudulenta para la transferencia de fondos.  

Si bien en principio el hack habría sido únicamente en una wallet de Bybit, el documento forense del exchange señala que horas más tarde, desplegó otro contrato malicioso en otra dirección que tenía capacidades de retiro de fondos. 

En este punto, lo indicado por la empresa Safe contradice al exchange, ya que, según aquella, no fueron vulnerados los contratos inteligentes:  

Los contratos inteligentes de Safe no se vieron afectados. Se llevó a cabo un ataque comprometiendo la máquina de un desarrollador de Safe, lo que afectó a una cuenta operada por Bybit. Safe ha añadido medidas de seguridad para eliminar el vector de ataque. 

Informe de Safe. 

Finalmente, continuó el documento expuesto por Bybit, el 21 de febrero de 2025, a las 14:13:35 UTC, «el atacante creó con éxito una transacción multifirma que involucraba a tres firmantes, incluido el CEO de Bybit. Dicha transacción actualizó el contrato multifirma de Bybit para la wallet fría en Safe, apuntando a un contrato malicioso que había sido desplegado tres días antes».

Luego, según detalla el relato de Bybit, los hackers emplearon las funciones «backdoor» en el contrato malicioso para drenar el monedero. Los ataques «backdoor» están diseñados para transferir automáticamente criptomonedas desde una wallet comprometida a un monedero controlado por el atacante. 

¿Qué fue lo que ocurrió de acuerdo con Safe? 

Safe sostiene que sus contratos inteligentes permanecieron íntegros y que la intrusión ocurrió al comprometer la computadora de uno de sus desarrolladores, lo que afectó a una cuenta utilizada por Bybit.  

Esa maniobra de los atacantes dio lugar a la propuesta de una transacción maliciosa disfrazada, sin que hubieran hallado vulnerabilidades en los contratos inteligentes de Safe ni en su código fuente, según la empresa. 

Safe enfatizó que Lazarus empleó técnicas de ingeniería social y posibles exploits contra credenciales de desarrolladores, descartando que el vector de ataque involucrara fallos en la infraestructura o servicios de Safe e insinuando que el ataque fue contra humanos, no contra un hardware. 

De acuerdo con esta versión, el ataque habría consistido en la inyección o manipulación de software directamente en el entorno personal del desarrollador, sin que se alterara la lógica de los contratos ni se aprovecharan funciones de tipo «backdoor«.

Conocida la explicación de Safe, Changpeng Zhao (CZ), cofundador de Binance, el exchange de criptomonedas más grande del mundo, criticó los dichos de esa compañía. 

“Esta actualización de Safe no es muy buena. Utiliza un lenguaje vago para pasar por alto los problemas. Tengo más preguntas que respuestas después de leerla” 

CZ, cofundador de Binance. 

Así ocurrió el ataque, según Bybit 

El mecanismo de seguridad de Bybit para esa wallet de ether se basa en carteras con firma múltiple, conocidas como multisig, donde se requiere la autorización de varias claves antes de mover fondos.  

En coincidencia con el reporte de Bybit, el analista bajo el seudónimo «Haseeb» en la red social X detalló que “se hizo un cambio en tiempo real («hot swapped») de la interfaz de usuario de Gnosis Safe con código JavaScript que apuntaba únicamente a la wallet fría de Bybit”.  

Por medio de esa técnica los atacantes inyectaron código malicioso y consiguieron una sustitución directa y en tiempo real de parte del software que controla la interfaz de Gnosis Safe (conocido como front-end) sin mostrar señales evidentes de adulteración. Tras la inserción de valores maliciosos (cambiando campos como la dirección de destino, el tipo de operación y la data codificada) y luego de ejecutar el ataque, revirtieron el estado inicial para mantener la apariencia legítima del sistema.   

El «hot swap« tiene el propósito de reemplazar archivos o scripts mientras la plataforma está en funcionamiento, lo que impidió que el equipo de Bybit o de Safe descubriera rápidamente la injerencia. La manipulación específica hacia la cold wallet de Bybit sugiere un alto conocimiento de la infraestructura interna del exchange por parte de los atacantes. Esto llevó a Haseeb al lamento con una conclusión final: «Lazarus está en otro nivel». 

De modo tal, el «hot swap» ejecutado contra la interfaz de Safe demuestra que los intrusos sabían exactamente qué «tecla» manipular para apuntar hacia la cold wallet de Bybit, contradiciendo lo dicho por Safe, y evidenciando un alto grado de conocimiento sobre la infraestructura y los mecanismos de resguardo por parte de los atacantes. 

¿Cómo ingresaron los atacantes a los servidores de Safe? 

El reporte difundido por el CEO de Bybit apunta a que el atacante pudo haber accedido a la cuenta de AWS S3, un servicio de AWS (Amazon Web Services), que sirve para almacenar grandes cantidades de información en la nube (archivos, carpetas), y donde, a menudo, se alojan sitios web, librerías o scripts. 

Esta versión, que no fue homologada por Safe, sugiere también que pudo haber una vulnerabilidad en el CloudFront, que es la red de distribución de contenido de Amazon que se encarga de entregar esos archivos de manera rápida y segura a usuarios de distintas regiones del mundo. Resulta clave destacar que, tanto la cuenta AWS y de CloudFront de Bybit son gestionadas por Safe.  

Si alguien obtiene las credenciales de acceso o las llaves privadas de la cuenta de AWS o CloudFront, que gestiona los archivos de un sitio, podría cambiar, eliminar o subir nuevo contenido. 

Por tanto, la raíz de la vulnerabilidad radicaría en que el atacante logró una intrusión a nivel de infraestructura (AWS S3 o CloudFront) de Safe, lo cual le permitió inyectar el script malicioso directamente en dicha plataforma. Esto va más allá de un mero error de configuración interna de Bybit: se trata de la manipulación de los servidores y servicios de un tercero, Safe, por medio de credenciales comprometidas. 

El hackeo a Bybit fue de 1.500 millones de dólares 

La información, divulgada en el documento de Bybit sobre el ataque, apunta a que la intrusión permitió a los atacantes sustraer tokens de ether en un estimado de 1.500 millones de dólares, de acuerdo con Ben Zhou, CEO y cofundador de Bybit.  

En ese sentido, inicialmente la cifra robada por el grupo Lazarus se estimaba en alrededor de 400.000 ETH, un número que, tras el informe, aumentó a más de 515.000 ETH. 

Los activos robados comprendían tenencias de ether y versiones de ese token envueltos. Fuente: Reporte Bybit.

Posteriormente, como lo reportó CriptoNoticias, el grupo Lazarus movió parte de esas tenencias mediante exchanges descentralizados (DEX). 

Tags: Casas de Cambio (exchange)Contratos inteligentesEthereum (ETH)HackerJavaScriptRelevantes
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Related Posts

Un hacker usando sitios falsos de Google para implementar ataques de phishing.
Seguridad

Tras sufrir un intento de phishing, Jameson Lopp urge a no confiar en ningún mensaje

by Franco Scandizzo
18 mayo, 2026

El desarrollador advirtió que cualquier mensaje que reporte un problema urgente de seguridad debe tratarse como sospechoso, sin importar su...

Read moreDetails
Una persona operando con sistemas digitales para hackear un puente de la red Ethereum.

Otro puente de Ethereum hackeado: pérdidas de más de USD 11 millones

18 mayo, 2026
Un hacker atacando a la plataforma de criptomonedas THORChain.

THORChain afirma que no se perdieron fondos de usuarios tras el hackeo

16 mayo, 2026
Un hacker operando en un centro computacional.

THORChain fue hackeado por más de USD 10 millones: ZachXBT 

15 mayo, 2026
Un grupo de hackers operando desde una cueva.

El Grupo Lazarus causó el 70% de todos los exploits en DeFi en 2026: Arkham

15 mayo, 2026

Publicado: 27 febrero, 2025 08:34 am GMT-0400 Actualizado: 27 febrero, 2025 06:54 pm GMT-0400
AUTOR
Franco Scandizzo
Reportero de Tecnología
Reportero de Tecnología en CriptoNoticias. Se especializa en tecnología Bitcoin, minería, cuántica y métricas on-chain.
Conoce al editor

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las criptomonedas.

SUSCRIBIRME

Lo último

EL logo de citi al lado de una computadora cuántica.

Citi pone fecha al riesgo cuántico: el Q-day podría llegar antes de lo previsto

18 mayo, 2026
Fotografía histórica en blanco y negro que muestra una mano sosteniendo en primer plano un recibo de Papa John's fechado el 22 de mayo de 2010 con la inscripción "10,000 BTC transferred". Al fondo, sobre una mesa de madera rústica, se observan cajas de pizza y un monitor CRT antiguo de computadora de escritorio.

Se viene el Bitcoin Pizza Day ¿cómo lo celebra Latinoamérica?

18 mayo, 2026
Una moneda de bitcoin sobre la bandera de Japón.

El repunte de los bonos japoneses golpea al precio de bitcoin

18 mayo, 2026

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

No Result
View All Result
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.