Exploatorul BitKeep a folosit site-uri de phishing pentru a atrage utilizatorii: Raportați

Exploatarea Bitkeep care a avut loc pe 26 decembrie a folosit site-uri de phishing pentru a păcăli utilizatorii să descarce portofele false, conform la un raport al furnizorului de analize blockchain OKLink.

Raportul a precizat că atacatorul a creat mai multe site-uri Bitkeep false care conțineau un fișier APK care arăta ca versiunea 7.2.9 a portofelului Bitkeep. Când utilizatorii și-au „actualizat” portofelele prin descărcarea fișierului rău intenționat, cheile private sau cuvintele de bază au fost furate și trimise atacatorului.

Raportul nu spunea cum fișierul rău intenționat a furat cheile utilizatorilor într-o formă necriptată. Cu toate acestea, este posibil să le fi cerut pur și simplu utilizatorilor să-și introducă din nou cuvintele de bază ca parte a „actualizării”, pe care software-ul ar fi putut să o înregistreze și să o trimită atacatorului.

Odată ce atacatorul avea cheile private ale utilizatorilor, ei au eliminat toate activele și le-au drenat în cinci portofele sub controlul atacatorului. De acolo, au încercat să încaseze o parte din fonduri folosind schimburi centralizate: 2 ETH și 100 USDC au fost trimise către Binance, iar 21 ETH au fost trimise către Changenow.

Atacul a avut loc pe cinci rețele diferite: BNB Chain, Tron, Ethereum și Polygon, iar punțile BNB Chain Biswap, Nomiswap și Apeswap au fost folosite pentru a conecta unele dintre jetoane către Ethereum. În total, în atac au fost luate criptografii în valoare de peste 13 milioane de dolari.

Related: Hackerul Defrost v1 returnează fonduri pe măsură ce ies la iveală acuzațiile de „înșelătorie de ieșire”.

Nu este încă clar cum a convins atacatorul utilizatorii să viziteze site-urile false. Site-ul web oficial pentru BitKeep a furnizat un link care trimitea utilizatorii la pagina oficială a Magazinului Google Play pentru aplicație, dar nu conține deloc un fișier APK al aplicației.

Atacul BitKeep a fost semnalată pentru prima dată de Peck Shield la 7:30 am UTC. La acea vreme, a fost pus pe seama unui „hack al versiunii APK”. Acest nou raport de la OKLink sugerează că APK-ul piratat a venit de pe site-uri rău intenționate și că site-ul web oficial al dezvoltatorului nu a fost încălcat.