Эксплойтер BitKeep использовал фишинговые сайты для заманивания пользователей: отчет

Новости

Эксплойт Bitkeep, который произошел 26 декабря, использовал фишинговые сайты, чтобы заставить пользователей загружать поддельные кошельки, согласно отчету поставщика аналитики блокчейна OKLink.

В отчете говорится, что злоумышленник создал несколько поддельных веб-сайтов Bitkeep, которые содержали APK-файл, похожий на версию 7.2.9 кошелька Bitkeep. Когда пользователи «обновляли» свои кошельки, загружая вредоносный файл, их закрытые ключи или начальные слова были украдены и отправлены злоумышленнику.

https://platform.twitter.com/widgets.js

В отчете не говорится, каким образом вредоносный файл похищал ключи пользователей в незашифрованном виде. Однако он мог просто попросить пользователей повторно ввести исходные слова как часть «обновления», которое программное обеспечение могло зарегистрировать и отправить злоумышленнику.

Как только злоумышленник получил закрытые ключи пользователей, он снял все активы и слил их в пять кошельков, находящихся под контролем злоумышленника. Оттуда они попытались обналичить часть средств с помощью централизованных бирж: 2 ETH и 100 USDC были отправлены на Binance, а 21 ETH — на Changenow.

Атака произошла в пяти разных сетях: BNB Chain, Tron, Ethereum и Polygon, а мосты BNB Chain Biswap, Nomiswap и Apeswap использовались для подключения некоторых токенов к Ethereum. Всего в ходе атаки было похищено криптовалюты на сумму более 13 миллионов долларов.

Связанный: хакер Defrost v1, как сообщается, возвращает средства, поскольку всплывают обвинения в «мошенничестве с выходом»

Пока неясно, как злоумышленник убедил пользователей посетить поддельные веб-сайты. Официальный веб-сайт BitKeep предоставил ссылку, которая отправляла пользователей на официальную страницу приложения в Google Play Store, но на ней вообще нет APK-файла приложения.

Об атаке BitKeep впервые сообщил Peck Shield в 7:30 утра по всемирному координированному времени. В то время в этом обвиняли «взлом версии APK». Этот новый отчет от OKLink предполагает, что взломанный APK был получен с вредоносных сайтов и что официальный сайт разработчика не был взломан.

Источник
Оцените автора
CryptoHamster.org
Добавить комментарий