تُعرّف محفظة Copay، وهي محفظة متعددة التوقيعات من Bitcoin نفسها بأنها "محفظة Bitcoin آمنة ومشتركة"، إلا أنها لم تعد كذلك على ما يبدو خلال الأشهر القليلة الماضية. ففي يوم الاثنين، أبلغت BitPay مستخدميها بتعرض محفظتها العامة لهجوم من برمجيات خبيثة، وأن هذه البرمجيات قد تكون تمكنت من الوصول إلى المفاتيح الخاصة للمستخدمين.
بحسب شركة الدفع عبر تقنية البلوك تشين، يجب على المستخدمين توقع أن محافظهم الإلكترونية المصابة بالبرمجيات الخبيثة لا تحافظ على أمان مفاتيحهم الخاصة. وفي هذا الصدد، يُعتبر مستخدمو الإصدارات من 5.0.2 إلى 5.1.0 من تطبيقي Copay وBitPay الأكثر عرضةً للخطر، وعليهم نقل جميع أموالهم إلى الإصدار 5.2.0 من التطبيق.
حدثت المشكلة نتيجةً لشيفرة خبيثة أُدخلت في وحدة "تدفق الأحداث" (event-stream) ضمن بيئة Node.js. أُدخلت هذه الشيفرة بواسطة مستخدم جديد مُنح صلاحية الوصول إلى مكتبة جافا سكريبت من قِبل المؤسس الأصلي قبل ثلاثة أشهر. صرّح دومينيك تار، المسؤول السابق عن جافا سكريبت، بأنه فوّض هذه الصلاحية للمستخدم الجديد الذي أبدى استعداده لصيانة الوحدة.
واصل المسؤول الجديد تقديم وحدة Event-Stream 3.3.6 الجديدة، والتي تحتوي على مكتبة flat-map تتضمن الشيفرة الخبيثة. وذكر أيرتون على منصة GitHub أن المدير الجديد أضاف Event-Stream، وهو ما لا يُعدّ تحسينًا للشيفرة الأساسية.
لا يمكن لهذا الكود الخبيث أن يعمل إلا إذا تم تنفيذه داخل شفرة المصدر لتطبيق Copay، حيث يمكن سرقة معلومات المستخدم الخاصة بالمحفظة، مثل المفاتيح الخاصة. ثم تُرسل هذه المعلومات إلى عنوان URL الخاص بمضيف واجهة برمجة تطبيقات Copay على المنفذ 8080. ويقول نيكولاس نوبل، أحد مستخدمي التطبيق، إن وجود شفرة خبيثة وبرنامج Copay-dash الخبيث في التطبيق يؤدي إلى سرقة Bitcoinالموجودة فيه.
أعلنت شركة Bitpay أن تطبيقها محميٌّ من أي برمجيات خبيثة، وأنها لا تزال تتحقق من تأثر أي مستخدم بهذه البرمجيات. وحذرت Bitpay مستخدميها من نقل الأموال إلى المحافظ الجديدة، لأن ذلك سيؤدي إلى انتقال البرمجيات الخبيثة إلى محافظهم. ونصحت الشركة مستخدميها بتحديث المحفظة المتأثرة إلى الإصدار 5.0.25.1.0، واستخدام المحافظ الجديدة بالإصدار 5.2.0 لتحويل الأموال عبر خاصية "إرسال الحد الأقصى" لبدء جميع المعاملات.
برنامج خبيث يسرق المفتاح الخاص في محفظة الدفع المشترك