Un plan de atracón de criptomonedas masivo ha sidodentdespués de que diferentes usuarios que informan acceso no autorizado a sus saldos de billetera el 14 de febrero de 2025.
Las empresas de seguridad SlowMist y OKX han publicado un informe que muestra que han encontrado que una aplicación deshonesta llamada BOM era responsable de los ataques.
El estudio estableció que BOM tenía la intención de engañar a los usuarios para que proporcionen acceso a su biblioteca de fotos y almacenamiento local. Tras la provisión de permisos, la aplicación escaneó en secreto para capturas de pantalla o fotos con frases mnemónicas de billetera o claves privadas. Estos últimos fueron enviados a los servidores de los atacantes.
Según MistTracK, el malware ha impactado no menos de 13,000 usuarios, y los fondos robados totales ascendieron a más de $ 1.82 millones. Los atacantes transfirieron fondos en diferentes blockchains como Ethereum, BSC, polígono, árbitro y base en un intento por ocultar sus acciones.
El análisis del equipo de seguridad OKX Web3 mostró que la aplicación estaba construida con el marco multiplataforma de la UNIAPP. Esta fue una arquitectura diseñada paratracdatos confidenciales. BOM solicita permiso para acceder a la galería de fotos del dispositivo y a los archivos locales al instalar. La aplicación establece engañosamente que se requieren permisos para que la aplicación funcione normalmente.
La descompilación de la aplicación reveló su propósito principal centrado en recuperar y cargar información del usuario. Cuando los usuarios visitaron la página Contract en la aplicación, activaron funciones que escanearon y reunieron archivos multimedia del almacenamiento del dispositivo. Estos fueron empaquetados y cargados a un servidor remoto distante administrado por los atacantes.
El código en la aplicación tenía funciones como "AndroidDoingUp" y "uploadbinfa", cuyo único propósito era descargar imágenes y videos del dispositivo y cargarlas a los atacantes. La URL de informes empleó un dominio que se obtuvo de la caché local de la aplicación; Por lo tanto, no fue fácil para los usuarios tracel destino de sus datos.
La aplicación de estafa también tenía un sujeto de firma anómala con letras aleatorias ("adminwkhvjv") en lugar de las letras significativas que normalmente se usan en aplicaciones auténticas. Este aspecto también estableció la aplicación como fraudulenta.
El análisis de blockchain del robo muestra flujos de fondos en varias redes. La dirección de robo principal inició su transacción inicial el 12 de febrero de 2025, con la recepción de 0.001 BNB de la dirección.
En la cadena BSC, los atacantes obtuvieron ganancias por valor de alrededor de $ 37,000, en gran parte en USDC, USDT y WBTC. Los piratas informáticos usaban frecuentemente el intercambio decakepan para intercambiar diferentes tokens por BNB. A partir de ahora, esta dirección tiene 611 BNB y alrededor de $ 120,000 en tokens, como USDT, Doge y Fil.
La red Ethereum experimentó el mayor robo, perdiendo alrededor de $ 280,000. La mayoría de estos fondos resultaron de transferencias ETH de cadena cruzada de otras redes. Los atacantes depositaron 100 ETH en una dirección de respaldo, a la que se transfirieron 160 ETH de otra dirección conectada. En general, 260 ETH se mantienen en esta dirección sin movimiento adicional.
En Polygon, los atacantes cosecharon alrededor de $ 65,000 en fichas, incluidos WBTC, Sand y STG. La mayoría de estos fondos se intercambiaron en OKX-Dex por casi 67,000 Pol. Se observó un robo adicional en el árbitro ($ 37,000) y la base ($ 12,000), con la mayoría de los tokens intercambiados por ETH y unir la red Ethereum .
Academia Cryptopolitan: Próximamente, una nueva forma de obtener ingresos pasivos con DeFi en 2025. Obtenga más información