안전 커뮤니티: Bybit 공격자가 "소셜 엔지니어링" 기법을 사용하여 심사 담당자를 유인해 계약 변경을 송금으로 잘못 인식하게 함
ChainCatcher 메시지에 따르면, 보안 커뮤니티 Dilation Effect가 X 플랫폼에 게시한 내용은 다음과 같습니다: "이전의 유사 사건들과 비교할 때, Bybit 사건에서는 단 하나의 서명자만 처리하면 공격이 완료됩니다. 공격자는 '소셜 엔지니어링' 기법을 사용했습니다.
체인 상의 거래를 분석해 보면, 공격자는 delegatecall을 통해 악성 계약의 transfer 함수를 실행했습니다. transfer 코드는 SSTORE 명령어를 사용하여 슬롯 0의 값을 수정하여 Bybit의 콜드 월렛 다중 서명 계약의 구현 주소를 공격자의 주소로 변경했습니다. 여기서 transfer는 매우 교묘합니다. 이 다중 서명 거래를 시작한 사람/장치만 처리하면, 이후의 몇몇 검토자들은 이 transfer를 볼 때 경계를 크게 낮출 것입니다. 정상적인 사람은 transfer를 보면 단순한 송금으로 생각할 것이고, 누가 계약을 변경하는지 알겠습니까? 공격자의 수법이 또 한 단계 업그레이드되었습니다."









