여전히 암호화 거래소가 동전이 ISO 인증 및 파트너 서명 감사의 층 아래 차가운 상자에서 안전하게 잠을 자고있는 침몰할 수없는 요새라고 생각하는 경우 - 일어날 시간입니다.
**예비의 증거? **누구든지 태블릿을 가짜로 만들 수 있습니다 - 특히 "검토"는 교환 자체에 의해 지불되는 파트너 회사에 의해 수행 될 때.
** 라이센스 및 인증서? ** 그들은 쏟아진 커피 sysadmin 또는 패치되지 않은 뜨거운 지갑을 멈추지 않습니다.
또는 아마도 이미 건물 안에 있는 라자로.
**예비의 증거? **누구든지 태블릿을 가짜로 만들 수 있습니다 - 특히 "검토"는 교환 자체에 의해 지불되는 파트너 회사에 의해 수행 될 때.
** 라이센스 및 인증서? ** 그들은 쏟아진 커피 sysadmin 또는 패치되지 않은 뜨거운 지갑을 멈추지 않습니다.
또는 아마도 이미 건물 안에 있는 라자로.
매일 수십억 달러를 밀어내는 가장 큰 CEXs조차도 이론적인 버그가 아니라 실제적인 실행에 의해 제거되었습니다.
이것은 붕괴의6 major crypto exchanges그것은 단순히 해킹되지 않았습니다 - 그들은drained.
수백만 명이 사라졌지만...그러나 그들은 살아남았고, 어떤 사람들은 더욱 강해졌다.
왜냐하면 암호화에서, 공포 영화에서처럼 :
If it didn’t kill you — it made you meaner.
Bitfinex (2016): $ 65M 그때, $ 4.5B 지금
- 해커는 BitGo 멀티 시그 지갑 통합의 결함을 이용하여 120,000 BTC를 훔쳤습니다.
- 그들이 어떻게 살아남았는지: 6 년 후, FBI는 94,000 BTC를 복구했습니다.
- 수업 : 최고의 교환조차도 아키텍처를 혼란에 빠뜨릴 수 있습니다.그리고 해커?때때로 그들은 엘리트 사이버 닌자가 아닙니다.
Binance (2022): 570M 달러와 아무데도 갈 수있는 다리
- 공격자는 증거를 가짜로 만들고 Binance Bridge의 버그를 통해 2 백만 BNB를 채택했습니다.
- 그들이 저장한 것 : 100 백만 달러가 빨리 얼어 붙었고 나머지는 체인을 통해 사라졌습니다.
- 해결책: Binance는 전체 BSC 네트워크를 중단했습니다.
- 도덕 : 심지어 가장 큰 플레이어는 나쁜 다리를 구할 수 없습니다.
Bybit (2025): $1.5B - 아무도 자랑하지 않는 기록
- 위반: 냉동 지갑 위협. Vault-grade 보안, 프론트 데스크 레벨 키 저장.
- 누가 만들었는지: 아마 라자루스 그룹.
- 복구 : 버그 보너스, FBI 및 독일 법 집행 기관을 통해 ~43M 달러.
- Takeaway: “Cold”는 무적을 의미하지 않습니다.특히 열쇠가 처음에는 그렇게 차가운 것은 아닙니다.
Crypto.com (2022): 2FA? 무엇 2FA?
- 악용: 해커는 2 요소 인증을 우회했습니다.
- 초기 대답: “아무것도 도난당하지 않았습니다.”일 후: “괜찮아요, 33.7M 달러가 도난당했습니다.”
- Fix: 2FA의 완전한 재건.
- 레슨: 만약 당신이 중앙화된 서비스라면, 당신은 타겟이다.
KuCoin (2020): 280M 달러와 회복의 교훈
- 일어난 일: 고전적인 뜨거운 지갑 타협.
- 회복: 토큰 냉동, 커뮤니티 지원 및 집행을 통해 204M 달러를 회복했습니다.
- 인상적 : 대부분을 되찾을 수있는 몇 가지 교환 중 하나입니다.
- MVP: 속도와 강력한 동맹
BingX (2024): 52M 달러와 고전적인 스크립트
- The exploit: Hot wallets compromised across chains.One key for all. - 뜨거운 지갑은 체인에 걸쳐 타협되었습니다.
- 죄인: 아마 다시 라자로스.
- 대답: 완전한 환불을 약속했습니다.
- 참고 : 항상 뜨거운 지갑입니다.
Gate.io (2023) : 해킹없이 패닉
- 사실, 해킹은 일어나지 않았다.
- 그러나 : 트위터 소문은 은행 실행을 일으켰습니다.
- 그들의 움직임 : 자산 $ 10B +를 보여주는 예비 예비를 발표했습니다.
- 결론 : 모든 공격이 기술적이지는 않습니다 - 일부는 단순히 바이러스 성 FUD입니다.
MEXC & WhiteBIT : 사냥꾼이 아니라 사냥당한 사람들
CoinGlass 순위에 따르면 :
- 멕시코: 큰 위반은 없습니다. 적극적으로 도난 된 자금을 냉동합니다.
- WhiteBIT : Rain.com 해킹에서 $ 16M를 복구하는 데 도움이되었습니다.
당신은 영웅이되기 위해 희생자가 될 필요가 없습니다.
당신은 영웅이되기 위해 희생자가 될 필요가 없습니다.
이 모든 사건들이 우리에게 가르쳐주는 것 :
뜨거운 지갑 = 뜨거운 혼란
일단 자금이 온라인에있을 때, 그것은 "만약"이 아니라 - 그것은when.
너무 중앙 집중된 키 = 재앙
하나의 개인 키가 그들 모두를 지배합니까?DevOps가 아닙니다.
사회 공학, 라자루스, 그리고 인간의 실수
해커는 단순히 코드를 해킹하지 않습니다 - 그들은 사람들을 해킹합니다.
느린 반응 = 더 큰 손실
당신이 더 오래 자면, 당신은 더 적게 회복됩니다.
모두가 모든 사람을 돕습니다 (당신이 사기꾼이 아니라면)
교환, 정부, 분석 회사 - 그들은 협력합니다.
왜냐하면 하나의 해킹이 전체 생태계에 대한 신뢰를 흔들 수 있기 때문이다.
그렇다면 교환을 실제로 “안전”으로 만드는 것은 무엇입니까?
나는 가장 안전한 교환이 그never해킹 받았습니다
이제 나는 알고있다 - 그것은 타격을 받았지만 반발 한 사람입니다.
돈을 돌려주거나 다른 사람을 도와주신 분.
그 조용하고 결코 해킹되지 않은 플랫폼?
아마도 그들은 단지 결코 눈치 채지 못했을 것입니다.
요약
Exchange |
Loss |
Recovered |
Cause |
Reaction |
---|---|---|---|---|
Bitfinex |
$65M |
$3.5B |
Multi-sig flaw |
FBI recovery (6 yrs later) |
Binance |
$570M |
$100M |
Fake bridge proofs |
Paused BSC, froze funds |
Bybit |
$1.5B |
$43M |
Cold wallet breach |
Bounty + law enforcement |
Crypto.com |
$33.7M |
— |
2FA bypass |
Rebuilt authentication system |
KuCoin |
$280M |
$204M |
Hot wallet compromise |
Community + token freezes |
BingX |
$52M |
0 |
Hot wallet reused key |
Reimbursement pending |
Gate.io |
0 |
— |
FUD |
PoR release + transparency |
WhiteBIT |
— |
$16M (others) |
— |
Helped recover from Rain.com |
MEXC |
— |
— |
— |
Actively freezes stolen assets |
Bitfinex
65 미터
$ 3.5B
다수의 오류
FBI 복구 (6 yrs later)
바이너스
570 미터
100M 달러
가짜 브릿지 증거
BSC, 얼어붙은 자금
바이오
1.5B
43m
차가운 지갑 침입
Bounty + 법 집행
Crypto.com 에 대한 정보
$33.7 미터
—
2개 bypass
재설정된 인증 시스템
쿠코인
280 미터
204 미터
뜨거운 지갑 타협
커뮤니티 + 토큰 냉동
빙고X
52 미터
0
뜨거운 지갑 재사용 키
환불 기다림
게이트.io
0
—
푸드
PoR Release + 투명성
화이트
—
$16M (다른 사람들)
—
Rain.com에서 복구하는 데 도움
멕시코
—
—
—
도난당한 자산 냉동
마지막 단어 : 암호화폐에서 생존하고 싶습니까?
차가운 보관은 훌륭하지만 항상 실용적이지는 않습니다.
인증을 기반으로하는 것이 아니라 실제 화재를 어떻게 처리했는지에 따라 5 ~ 10 CEXes를 다양화하십시오.
진정한 고객, 진정한 회복 스토리 및 단순한 화장품이 아닌 투명성을 찾으십시오.
차가운 보관은 훌륭하지만 항상 실용적이지는 않습니다.
인증을 기반으로하는 것이 아니라 실제 화재를 어떻게 처리했는지에 따라 5 ~ 10 CEXes를 다양화하십시오.
진정한 고객, 진정한 회복 스토리 및 단순한 화장품이 아닌 투명성을 찾으십시오.
다음 공격은 언제 일어날지에 대한 문제일 뿐이다.
스스로에게 물어보십시오 : Will your exchange be ready?