Ein Überfallplan für Kryptowährung wurde nach dem, was verschiedene Benutzer, die am 14. Februar 2025 einen nicht autorisierten Zugang zu ihren Brieftaschenbilanzen meldeten,dent.
Sicherheitsunternehmen Slowmist und OKX haben einen gemeinsamen Bericht , aus dem hervorgeht, dass sie festgestellt haben, dass eine Rogue -App namens Bom für die Angriffe verantwortlich war.
In der Studie wurde festgestellt, dass die BOM die Benutzer täuschen sollte, Zugriff auf ihre Fotobibliothek und lokale Speicherung zu gewähren. Bei der Bereitstellung von Berechtigungen scannte die Anwendung heimlich nach Screenshots oder Fotos mit mnemonischen Phrasen oder privaten Schlüsseln. Letztere wurden auf die Server der Angreifer gesendet.
Laut MistTracK hat sich die Malware nicht weniger als 13.000 Benutzer ausgewirkt, wobei die gesamten gestohlenen Fonds auf über 1,82 Millionen US -Dollar entspricht. Die Angreifer übertraten Mittel auf verschiedene Blockchains wie Ethereum, BSC, Polygon, Arbitrum und Base, um ihre Handlungen zu verbergen.
Malware -Analyse zeigt das Datenerfassungsprogramm
Die Analyse des OKX Web3-Sicherheitsteams zeigte, dass die App mit dem uniApp-plattformübergreifenden Framework erstellt wurde. Dies war eine Architektur, die für sensible Daten von Extrac-Daten entwickelt wurde. BOM bittet die Erlaubnis, nach der Installation auf die Fotogalerie und lokale Dateien der Geräte zuzugreifen. Die App gibt irreführend an, dass Berechtigungen erforderlich sind, damit die App normal funktioniert.
Die Dekompilierung der App enthüllte den Hauptzweck, das sich auf das Abrufen und Hochladen von Benutzerinformationen konzentrierte. Als Benutzer die CONtrac-T -Seite in der App besuchten, aktivierte sie Funktionen, die Mediendateien aus dem Speicher des Geräts gescannt und gesammelt haben. Diese wurden verpackt und auf einen entfernten Remote -Server hochgeladen, der von den Angreifern verwaltet wurde.
Der Code in der Anwendung hatte Funktionen wie "Androiddoingup" und "UploadBinfa", dessen einziger Zweck darin bestand, Bilder und Videos vom Gerät herunterzuladen und an die Angreifer hochzuladen. Die Berichts -URL verwendete eine Domäne, die aus dem lokalen Cache der App erhalten wurde. Daher war es für die Benutzer nicht einfach, das Ziel ihrer Daten zu trac.
Die Betrugs -App hatte auch ein anomales Signature -Betreff mit zufälligen Buchstaben („adminwkhvjv“) anstelle der aussagekräftigen Buchstaben, die normalerweise in authentischen Apps verwendet werden. Dieser Aspekt hat die App auch als betrügerisch festgelegt.
Analyse der Onkain-Fonds-TRAC tracgestohlene Vermögensflüsse
Die Blockchain -Analyse des Diebstahls zeigt Fondsströme in mehreren Netzwerken. Die Hauptdiebstahladresse initiierte ihre erste Transaktion am 12. Februar 2025 mit dem Erhalt von 0,001 BNB aus der Adresse.
In der BSC -Kette erzielten die Angreifer im Wert von rund 37.000 US -Dollar Gewinne, hauptsächlich in USDC, USDT und WBTC. Die Hacker benutzten häufig Pancake-Tausch, um verschiedene Token in BNBauszutauschen. Ab sofort hat diese Adresse 611 BNB und Token im Wert von rund 120.000 US -Dollar wie USDT, Doge und Fil.
Das Ethereum -Netzwerk erlebte den größten Diebstahl und verlor rund 280.000 US -Dollar. Der Großteil dieser Fonds resultierte aus Cross-Chain-ETH-Überweisungen aus anderen Netzwerken. Die Angreifer deponierten 100 ETH in eine Sicherungsadresse, an die 160 ETH von einer anderen verbundenen Adresse übertragen wurden. Insgesamt werden an dieser Adresse 260 ETH ohne zusätzliche Bewegung gehalten.
Auf Polygon eroberten Angreifer Token im Wert von rund 65.000 US -Dollar, einschließlich WBTC, Sand und STG. Der Großteil dieser Fonds wurde gegen OKX-Dex für fast 67.000 Pol ausgetauscht. Weitere Diebstahl wurde auf Arbitrum (37.000 US -Dollar) und Basis (12.000 US -Dollar) beobachtet, wobei die Mehrheit der Token gegen ETH ausgetauscht und in das Ethereum -Netzwerk überbrückt wurde.
Cryptopolitan Academy: Müde von Marktschwankungen? Erfahren Sie, wie DeFi Ihnen helfen kann, ein stetiges passives Einkommen aufzubauen. Registrieren Sie sich jetzt