Gå direkt till innehåll
1,5 miljarder dollar stulna i en kryptokupp

Nyhet -

1,5 miljarder dollar stulna i en kryptokupp

För två dagar sedan bröt sig hackare in i en offline Ethereum-plånbok och stal 1,5 miljarder dollar från Bybit-börsen. Incidenten markerar ett stort skifte gällande brottslighet i kryptovärlden. Angripare manipulerar nu mänskliga sårbarheter genom social ingenjörskonst och UI-manipulation, snarare än att utnyttja svagheter i kod.

En ny studie från Check Point Research visar att Bybit-attacken inte är ett isolerat fall. I stället återspeglar den en växande trend för attacker riktade mot krypto. Redan i juli 2024 identifierade Check Points system Threat Intelligence ett mönster där hackare utnyttjade Safe-protokollets execTransaction-funktion för att genomföra sofistikerade attacker. Intrånget hos Bybit bekräftar nu att metoden håller på att utvecklas till ett allvarligt hot mot hela branschen. Check Points system flaggade tidigare ett liknande missbruk av execTransaction-funktionen, vilket belyser den ökande användningen av metoden i riktade attacker mot krypto-institutioner.

- Attacken mot Bybit kommer inte som någon överraskning – i juli förra året avslöjade vi den exakta manipulationstekniken som angriparna utnyttjade i denna rekordbrytande kupp, säger Oded Vanunu, Head of Products Vulnerability Research på Check Point Research. Det mest alarmerande är att även hårdvaruplånböcker – som en gång ansågs vara det säkraste alternativet – nu är sårbara. Den här attacken visar att det enda sättet att hindra cyberkriminella från att utföra liknande attacker med stor påverkan i framtiden, är att först och främst förebygga och säkra varje steg i en transaktion.

    Läs mer på Check Points blogg: https://blog.checkpoint.com/security/what-the-bybit-hack-means-for-crypto-security-and-the-future-of-multisig-protection/

    Ämnen

    Kontakter

    Archetype

    Archetype

    Presskontakt Kommunikationsbyrå
    Media Content Panel
    bc34-800x400.webp
    bc34-800x400.webp
    Licens:
    Medieanvändning
    Filformat:
    .webp
    Storlek:
    800 x 400, 58,5 KB
    Ladda ner

    Relaterat innehåll

    Så skyddar du ditt Instagram-konto från falska profiler

    Så skyddar du ditt Instagram-konto från falska profiler

    IT-säkerhetsföretaget Cyberint, ett dotterbolag till Check Point Software, skriver i sin senaste rapport att förfalskade konton på Instagram kan orsaka allvarliga förluster – både ekonomiskt och för ett varumärkes rykte. Instagram, som är enormt populärt för att dela foton och videor, har också en mörk baksida ur cybersäkerhetssynpunkt.

    Check Point Software uppvisar branschens högsta förebyggande skyddsgrad – för tredje året i rad enligt Miercom

    Check Point Software uppvisar branschens högsta förebyggande skyddsgrad – för tredje året i rad enligt Miercom

    Cybersäkerhetsföretaget Check Point Software meddelar idag att Infinity Platform har uppnått en blockeringsgrad på hela 99,9 procent för skadlig kod inom Zero+1 Day, 98 procent för höga och kritiska nätverksintrång, 99,7 procent för förebyggande av nätfiske samt högsta säkerhetseffektivitet för användningsfall inom Security Services Edge, enligt Miercoms 2025 Security Benchmark Report.
    I år int

    Check Point släpper nya AI-drivna innovationer för att stärka Infinity Platform

    Check Point släpper nya AI-drivna innovationer för att stärka Infinity Platform

    Cybersäkerhetsföretaget Check Point Software släpper idag nya funktioner i Infinity Platform för att påskynda zero trust, stärka förebyggande skydd, minimera komplexitet och förenkla säkerhetsdriften.
    Många verksamheter förlitar sig på stuprörsliknande säkerhetslösningar. IT-team har till uppgift att distribuera säkerhetsverktyg som är utformade för att ge en viss typ av skydd i nätverket, slut

    Nytt cyberhot - äldre drivrutiner utnyttjas för att kringgå säkerhetsskydd

    Nytt cyberhot - äldre drivrutiner utnyttjas för att kringgå säkerhetsskydd

    Check Point Research (CPR) har nyligen upptäckt en ny form av cyberhot, där cyberkriminella aktörer i allt högre grad utnyttjar sårbarheter hos äldre drivrutiner för att kringgå säkerhetsåtgärder och möjliggöra spridningen av skadligt innehåll. Dessa drivrutiner, som arbetar i kernel-läge, har den högsta nivån av behörighet - vilket gör dem till ett attraktivt mål för skadliga aktiviteter.

    Om Check Point Software Technologies Ltd.

    Check Point Software Technologies Ltd. (https://www.checkpoint.com/) är en ledande leverantör av cybersäkerhetslösningar till företag och myndigheter globalt. Check Point Infinity skyddar företag och offentlig sektor mot den femte generationens cyberattacker och har branschledande förmåga att identifiera skadlig kod, ransomware och andra typer av IT-säkerhetshot. Infinity består av fyra delar som ger starkt skydd och hotförebyggande lösningar i företagsmiljöer: Check Point Harmony, för distansarbetare; Check Point CloudGuard för automatiskt skydd av molnet; Check Point Quantum, som ger skalskydd för nätverk och datacenter, allt kontrollerat av branschens mest omfattande, intuitiva och enhetliga säkerhetshantering; och Check Point Horizon, en produktportfölj med förebyggande säkerhetslösningar. Check Point Software skyddar över 100 000 verksamheter av olika storlekar.

    Check Point Software Technologies

    Luntmakargatan 22
    103 59 Stockholm
    Sweden