BitKeep exploiter kasutas andmepüügisaite kasutajate meelitamiseks: Teata

26. detsembril toimunud Bitkeepi ärakasutamine kasutas andmepüügisaite, et petta kasutajaid võltsitud rahakotte alla laadima, vastavalt plokiahela analüüsi pakkuja OKLinki aruandele.

Aruandes väideti, et ründaja seadistas mitu võltsitud Bitkeepi veebisaiti, mis sisaldasid APK-faili, mis nägi välja nagu Bitkeepi rahakoti versioon 7.2.9. Kui kasutajad "värskendasid" oma rahakotti pahatahtliku faili allalaadimisega, varastati nende privaatvõtmed või algsõnad ja saadeti ründajale.

Raportis ei öeldud, kuidas pahatahtlik fail varastas kasutajate võtmed krüptimata kujul. Siiski võis see lihtsalt paluda kasutajatel "värskenduse" osana oma algsõnad uuesti sisestada, mille tarkvara oleks võinud logida ja ründajale saata.

Kui ründajal olid kasutajate privaatvõtmed, eemaldasid nad kõik varad ja tühjendasid need ründaja kontrolli all viide rahakotti. Sealt üritati osa vahendeid tsentraliseeritud börside abil välja võtta: Binance'ile saadeti 2 ETH ja 100 USDC ning Changenow'sse 21 ETH.

Rünnak toimus viies erinevas võrgus: BNB Chain, Tron, Ethereum ja Polygon ning BNB Chain sildu Biswap, Nomiswap ja Apeswap kasutati mõne märgi sildamiseks Ethereumiga. Kokku võeti rünnaku käigus krüptoraha üle 13 miljoni dollari.

Seotud: Väidetavalt tagastab Defrost v1 häkker raha pettusest väljumise süüdistuste pinnal

Siiani pole selge, kuidas ründaja veenis kasutajaid võltsveebisaite külastama. BitKeepi ametlikul veebisaidil oli link, mis saatis kasutajad rakenduse ametlikule Google Play poe lehele, kuid see ei sisalda üldse rakenduse APK-faili.

BitKeepi rünnak oli kõigepealt teatas Peck Shieldi poolt kell 7:30 UTC. Sel ajal süüdistati seda "APK versiooni häkkimises". See uus OKLinki aruanne viitab sellele, et häkitud APK pärines pahatahtlikelt saitidelt ja arendaja ametlikku veebisaiti ei ole rikutud.