La cuota de mercado de Bybit ha recuperado los niveles anteriores al hackeo tras el ataque de 1.400 millones de dólares en febrero, a medida que el criptoexchange implementa una seguridad más estricta y mejora las opciones de liquidez para los traders minoristas.
La industria de las criptomonedas se vio sacudida por el mayor ataque de la historia el 21 de febrero, cuando Bybit perdió más de 1.400 millones de dólares en Ether (stETH), ETH (mETH) y otros activos digitales.
A pesar de la magnitud del ataque, Bybit ha ido recuperando cuota de mercado, según un informe del 9 de abril de la empresa de análisis de criptomonedas Block Scholes.
"Desde este declive inicial, Bybit ha recuperado cuota de mercado a medida que trabaja para reparar el sentimiento y a medida que los volúmenes vuelven al exchange", afirma el informe.
Block Scholes dijo que la cuota proporcional de Bybit subió de un mínimo post-hackeo del 4% a alrededor del 7%, lo que refleja una recuperación fuerte y estable en la actividad del mercado al contado y los volúmenes de negociación.
Cuota de mercado del volumen al contado de Bybit como proporción de la cuota de mercado de los 20 principales CEX. Fuente: Block Scholes
El hackeo se produjo en medio de una "tendencia más amplia de reducción del riesgo macroeconómico que comenzó antes del suceso", lo que indica que el descenso inicial del volumen de operaciones de Bybit no se debió únicamente al exploit.
Los hackers de Bybit tardaron 10 días en lavar todos los fondos robados de Bybit a través del protocolo descentralizado crosschain THORChain, según informó Cointelegraph el 4 de marzo.Fuente: Ben Zhou
A pesar de los esfuerzos, el 89% de los 1.400 millones de dólares robados pudo ser rastreado por los expertos en análisis de blockchain.
La pausa de 2024 de Lazarus Group fue un reposicionamiento para el hackeo de Bybit
Varias firmas de seguridad de blockchain, incluida Arkham Intelligence, han identificado al Grupo Lazarus de Corea del Norte como el probable culpable detrás del exploit de Bybit, ya que los atacantes han continuado intercambiando los fondos en un esfuerzo por hacerlos imposibles de rastrear.
La actividad ilícita vinculada a actores cibernéticos norcoreanos disminuyó después del 1 de julio de 2024, a pesar de un aumento en los ataques a principios de ese año, según la firma de análisis de blockchain Chainalysis.
La ralentización de los hackeos de criptomonedas por parte de agentes norcoreanos había hecho saltar las alarmas, según Eric Jardine, jefe de investigación de ciberdelitos de Chainalysis.
Actividad de hackeo de Corea del Norte antes y después del 1 de julio. Fuente: Chainalysis
La desaceleración de Corea del Norte "comenzó cuando Rusia y la RPDC [Corea del Norte] se reunieron para su cumbre que condujo a una reasignación de los recursos de Corea del Norte, incluido el personal militar a la guerra en Ucrania", dijo Jardine a Cointelegraph durante el programa Chainreaction el 26 de marzo, añadiendo:
“Por lo tanto, especulamos en el informe que podría haber habido cosas adicionales no vistas en términos de reasignación de recursos de la RPDC, y luego avanzas a principios de febrero, y tienes el hackeo de Bybit..”
— Cointelegraph (@Cointelegraph) March 26, 2025
El ataque a Bybit pone de relieve que incluso los exchanges centralizados con fuertes medidas de seguridad siguen siendo vulnerables a sofisticados ciberataques, según los analistas.
El ataque comparte similitudes con el hackeo de 230 millones de dólares de WazirX y el de 58 millones de dólares de Radiant Capital, según Meir Dolev, cofundador y director técnico de Cyvers.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión