Kripto para tarihinde eşi benzeri görülmemiş bir hack olayı gerçekleşti! 21 Şubat 2025 tarihinde Bybit borsası, 1.46 milyar dolarlık Ethereum kaybıyla tarihin en yüksek tutarlı siber saldırısına maruz kaldı. Bu büyük hack, sadece Bybit’in değil, tüm kripto dünyasının güvenlik standartlarını yeniden sorgulamasına neden oldu.
Peki, bu devasa kayıp nasıl yaşandı? Hangi güvenlik açıkları kullanıldı? Ve bu olaydan hangi dersleri çıkarabiliriz? Tüm detaylarıyla Bybit hack’i…
Bybit Hack’i Nasıl Gerçekleşti?
Hack, ilk olarak zincir üstü (on-chain) verilerde Bybit’in sıcak cüzdanından bilinmeyen bir cüzdana 1,13 milyar dolar değerinde 401.346 ETH’lik büyük bir transferin fark edilmesiyle ortaya çıktı.

Bu devasa transfer, sadece bir hack alarmı vermekle kalmadı, aynı zamanda Ethereum’un piyasa fiyatında da %4’lük bir düşüşe neden oldu.
Peki, bu hack nasıl mümkün oldu?
Bybit’in multisig cold wallet’ı şu adımlarla ele geçirildi:
- Gnosis Safe UI (arayüz) manipüle edildi.
- Multisig signers (birden fazla yetkili imzalayan kişi), sahte bir URL ile kandırıldı.
- Akıllı sözleşme mantığı değiştirildi.
- Tüm fonlar yeni bir adrese yönlendirildi!
Bu hack, siber saldırganların akıllı sözleşme mekanizmalarını değiştirerek kripto dünyasında yeni bir çağ başlattığını gösterdi.
Teknik Detaylar: Hacker’ın Stratejisi
Kripto para sektöründe bugüne kadar yaşanan en büyük hack olarak tarihe geçen bu olayda teknik olaylar şu şekilde açıklanabilir:

1. UI Phishing (Arayüz Avı)
- Bybit’in multisig signers’ları, Safe UI’yi kullanıyordu.
- Saldırgan, Safe’in arayüzünü taklit etti!
- UI doğru adresi gösterdi, ancak işlem mantığı değiştirildi.
2. Blind Signing (Körü Körüne İmza Atma)
- İmza atanlar, gerçek bir hot wallet (sıcak cüzdan) transferi yaptıklarını düşünüyordu.
- Ancak, imzalanan işlem cold wallet (soğuk cüzdan) mantığını değiştirdi!
- Hacker, soğuk cüzdanın kontrolünü ele geçirdi.
3. Kod Seviyesinde Hack

- Safe UI, gerçek bir transfermiş gibi gösterdi.
- Ama imzalanan işlem, aslında “changeOwner()” çağırısıydı!
- Hacker yeni sahibi oldu, ve tüm ETH’yi kendi cüzdanına aktardı.
Çalınan Fonlar Nasıl Aklanıyor?
Bu seviyede bir hackten çalınan varlıkları saklamak ya da aklamak oldukça zor. Tüm sektör ve yetkili makamlar tarafından takip edilen birinin yakalanmadan işlem yapması oldukça zor. Daha önceki hacklerde yaşanan süreçler şu şekildeydi:
- DEX’ler (merkeziyetsiz borsalar) üzerinden ETH swap’lanıyor.
- Mixing hizmetleri ve Tornado Cash kullanılıyor.
- Wallet’lar bölünerek iz takibi zorlaştırılıyor.
- Hacker’ın işlemlerden birkaç saat sonraki bakiyesi: 499.4K ETH ($1.37B)
Bybit Hack Nasıl Önlenebilirdi?
- Donanım Cüzdanları Kullanılmalıydı
- İmza atanlar, sadece UI’ya değil, donanım cüzdanı ekranına da bakmalıydı.
- “changeOwner()” şeklindeki işlemler görülüp engellenebilirdi.
- Blind Signing Engellenmeliydi
- Self-hosted bir UI kullanılmalıydı.
- Güvenli bağlantılar ve URL doğrulama mekanizmaları artırılmalıydı.
- Multisig Threshold Daha Yüksek Olmalıydı
- 3/5 yerine 6/8 gibi daha yüksek onay mekanizması uygulanabilirdi.
- Timelock Kullanılmalıydı
- Büyük fon hareketleri için ek onay süreleri getirilmeliydi.
- Güvenlik Denetimleri Sıkılaştırılmalıydı
- Sürekli kod ve işlem denetimleriyle böyle bir açık erkenden tespit edilebilirdi.
Destek Mesajları ve Sektör Tepkileri
- Binance Kurucusu CZ, Kucoin ve OKX gibi borsalar ile birçok önemli sektör temsilcisi destek mesajları paylaştı.
- Bybit, para çekme ve işlemleri durdurmadı, bu da kullanıcı güvenini koruma açısından olumlu bir adım oldu.
- Binance ve Bitget, Bybit’in soğuk cüzdanlarına 50 binden fazla ETH gönderdi.
- Arkham, hacker’ı tespit etmek için 50.000 ARKM ($33.500) büyüklüğünde bir istihbarat avı başlattı.
- Akşam saatlerinde, @zachxbt, bu saldırının Kuzey Koreli Lazarus Group tarafından gerçekleştirildiğine dair kesin kanıt sundu.
- Sunulan veriler, saldırı öncesinde yapılan test işlemlerinin ve bağlantılı cüzdanların ayrıntılı analizini içeriyordu.
- Çok sayıda adli analiz grafiği ve zamanlama değerlendirmeleri paylaşıldı.
- Bybit ekibine bu kanıtlar sağlandı ve soruşturma süreci hızlandırıldı.
Bybit CEO’su Zhou’nun Açıklamaları
- Bybit hackten saatler sonra hâlâ para çekme işlemlerini onaylamaya devam ediyordu.
- Hack sonrası iki saat içinde yoğun çekim talepleri oldu (4 bin çekim işlemi beklemedeydi).
- “ETH açığını kapatmak için satın alım yapmıyoruz, ortaklarımızdan sağlanan köprü kredisini kullanıyoruz”.
Sonuç: Kripto Güvenliğinde Yeni Bir Dönem!
Bu hack, tüm kripto dünyasına büyük bir ders oldu:
- UI güvenliğine %100 güvenmek yetmez!
- Blind signing risklidir, her imza öncesi kod doğrulanmalıdır!
- Timelock ve multisig kontrolleri artırılmalıdır!
- Güvenlik denetimleri zorunlu olmalıdır!
Bybit hack’i, merkezi borsaların güvenlik standartlarını yeniden değerlendirmesi gerektiren bir olay olarak tarihe geçti. Artık soğuk cüzdan güvenliği, yepyeni bir perspektiften ele alınmak zorunda!