Según BforeAI, tras el robo de Bybit, surgieron numerosas campañas de phishing diseñadas para robar criptomonedas a sus clientes.
El proveedor de seguridad detectó 596 dominios sospechosos procedentes de al menos 13 países diferentes en las tres semanas posteriores a la noticia del mayor robo de criptomonedas de la historia.
Decenas de estos dominios suplantaron la identidad de la plataforma de intercambio de criptomonedas, muchos de ellos utilizando técnicas de typosquatting e incluyendo palabras clave como «reembolso», «cartera», «información», «cheque» y «recuperación».
Curiosamente, el mayor número de dominios maliciosos confirmados se registró en el Reino Unido.
Lea más sobre phishing: Campañas de phishing utilizan el colapso de SVB para obtener criptomonedas.
Bybit declaró en el momento del incidente que ningún cliente se vería perjudicado por el incidente, pero eso no impidió que los estafadores intentaran generar ansiedad y urgencia.
Muchos de los sitios web de phishing estaban diseñados para simular un servicio de recuperación para los clientes que pudieran haber perdido fondos en el robo, y algunos pretendían ser un «Centro de Ayuda de Bybit». El objetivo final parece haber sido engañar a las víctimas para que ingresaran sus contraseñas de Bybit/criptomonedas.
Unas semanas después del robo, las campañas de phishing pasaron de ofrecer «retiros, información y reembolsos» a través de sitios web similares a Bybit, a ofrecer «guías de criptomonedas y capacitación» y recompensas exclusivas para atraer a posibles inversores, según el informe.
Se culpó a ciberdelinduentes norcoreanos del ataque a Bybit, que se cree que le costó a la empresa casi 1500 millones de dólares en criptomonedas robadas.
Esto contribuyó a que el primer trimestre de 2025 alcanzara un récord infame: los hackers robaron casi 1700 millones de dólares en ese trimestre, más que en cualquier otro de la historia.