Laporan insiden 1 Maret Pada 1 Maret 2026, Bitrefill menjadi sasaran serangan siber. Berdasarkan indikator yang diamati selama penyelidikan - termasuk modus operandi, malware yang digunakan, pelacakan on-chain dan alamat IP + email yang digunakan kembali (!) - kami menemukan banyak kesamaan antara serangan ini dan serangan siber masa lalu oleh grup DPRK Lazarus / Bluenoroff terhadap perusahaan lain di industri kripto. Akses awal berasal dari laptop karyawan yang disusupi, dari mana kredensial lama dieksfiltrasi. Kredensial itu memberikan akses ke rekam jepret yang berisi rahasia produksi. Dari sana, penyerang dapat meningkatkan akses mereka ke infrastruktur kami yang lebih luas, termasuk bagian dari database kami dan dompet cryptocurrency tertentu. Kami pertama kali mendeteksi kejadian tersebut setelah melihat pola pembelian yang mencurigakan dengan pemasok tertentu. Kami menyadari bahwa stok kartu hadiah dan jalur pasokan kami sedang dieksploitasi. Pada saat yang sama kami menemukan beberapa dompet panas kami terkuras dan dana ditransfer ke dompet yang dikendalikan penyerang. Saat kami mengidentifikasi pelanggaran, kami menatal semua sistem kami sebagai bagian dari respons penahanan kami. Bitrefill mengoperasikan bisnis e-commerce global dengan lusinan pemasok, ribuan produk, dan beberapa metode pembayaran di banyak negara. Mematikan semua hal ini dengan aman dan membawanya kembali ke online bukanlah hal yang sepele. Sejak insiden tersebut, tim kami telah bekerja sama dengan peneliti keamanan industri terkemuka, spesialis respons insiden, analis on-chain, dan penegak hukum untuk memahami apa yang terjadi dan bagaimana kami dapat mencegahnya terjadi lagi. Terima kasih yang tulus kepada @zeroshadow_io, @SEAL_Org, @RecoverisTeam dan @fearsoff atas respons dan dukungan cepat mereka selama cobaan ini. Bagaimana dengan data Anda Berdasarkan investigasi dan log kami, kami tidak memiliki alasan untuk berpikir bahwa data pelanggan adalah target pelanggaran ini. Tidak ada bukti bahwa mereka mengekstrak seluruh database kami, hanya bahwa penyerang menjalankan sejumlah kueri yang konsisten dengan penyelidikan untuk memahami apa yang harus dicuri, termasuk cryptocurrency dan inventaris kartu hadiah Bitrefill. Bitrefill dirancang untuk menyimpan data pribadi yang sangat sedikit. Kami adalah toko, bukan penyedia layanan kripto. Kami tidak memerlukan KYC wajib. Ketika pelanggan memilih untuk memverifikasi akun mereka - misalnya untuk mengakses tingkat pembelian yang lebih tinggi atau produk tertentu - data tersebut disimpan secara eksklusif dengan penyedia KYC eksternal kami, tanpa cadangan di sistem kami. Namun, berdasarkan log database, kami tahu bahwa subset catatan pembelian telah diakses dan kami ingin transparan tentang hal itu. Sekitar 18.500 catatan pembelian diakses oleh para penyerang. Catatan tersebut berisi informasi pelanggan yang terbatas, seperti alamat email, alamat pembayaran kripto, dan metadata termasuk alamat IP. Untuk sekitar 1.000 pembelian, produk tertentu mengharuskan pelanggan untuk memberikan nama. Informasi tersebut dienkripsi dalam database kami. Namun, karena penyerang mungkin telah mendapatkan akses ke kunci enkripsi, kami memperlakukan data ini sebagai berpotensi diakses. Pelanggan dalam kategori ini telah diberitahu langsung melalui email. Saat ini, berdasarkan informasi yang tersedia saat ini, kami tidak percaya pelanggan perlu mengambil tindakan khusus. Sebagai tindakan pencegahan, kami menyarankan untuk tetap berhati-hati terhadap komunikasi tak terduga yang terkait dengan Bitrefill atau kripto. Jika penilaian ini berubah, tentunya kami akan segera menginformasikan kepada mereka yang terkena dampak. Apa yang kami lakukan Kami telah meningkatkan praktik keamanan siber kami secara signifikan, tetapi berjanji untuk terus mengambil pembelajaran dari pengalaman ini untuk memastikan keseimbangan dan data pengguna dan perusahaan tetap aman secara maksimal. Secara khusus kami: ...