Le malware BOM a volé plus de 13 000 utilisateurs pour 1,82 million de dollars. Soyez vigilant face au risque de fuite de votre clé privée.

Plus de dix mille utilisateurs ont été victimes de malware Bom, avec des pertes d'actifs dépassant 1,82 million de dollars.

Le 14 février 2025, plusieurs utilisateurs ont signalé que les actifs de leurs portefeuilles avaient été volés. L'analyse des données sur la chaîne montre que ces cas présentent tous les caractéristiques d'une fuite de phrase de récupération ou de clé privée. Une enquête plus approfondie a révélé que la plupart des utilisateurs victimes avaient installé et utilisé une application appelée BOM. Des recherches approfondies montrent que cette application est en réalité un logiciel de fraude soigneusement déguisé, les malfaiteurs incitant les utilisateurs à autoriser l'accès, obtenant illégalement les droits de phrase de récupération/clés privées, puis transférant systématiquement les actifs et les dissimulant.

OKX & SlowMist a publié conjointement|Bom malware a touché des milliers d'utilisateurs, volant plus de 1,82 million de dollars

Analyse des malwares

Avec l'accord des utilisateurs, l'équipe de sécurité a collecté et analysé certains fichiers apk de l'application BOM sur les téléphones des utilisateurs, et a tiré les conclusions suivantes :

  1. Cette application malveillante trompe les utilisateurs en leur demandant d'autoriser l'accès aux fichiers locaux et aux photos sous prétexte que l'application a besoin de ces permissions pour fonctionner sur la page des contrats.

  2. Après avoir obtenu l'autorisation de l'utilisateur, l'application scanne en arrière-plan et collecte les fichiers multimédias dans l'album de l'appareil, les empaquette et les télécharge vers le serveur. Si les fichiers ou l'album de l'utilisateur contiennent des informations liées aux phrases mnémoniques ou aux clés privées, des individus malveillants pourraient utiliser les informations collectées pour voler les actifs du portefeuille de l'utilisateur.

OKX & SlowMist publié conjointement|Bom malware a touché des milliers d'utilisateurs, volant plus de 1,82 million de dollars

processus d'analyse

  1. L'analyse de la signature de l'application a révélé que le sujet de la signature n'est pas conforme, et après analyse, il s'agit d'une série de caractères aléatoires sans signification.

OKX & SlowMist annonce conjointe|Le malware Bom a frappé des milliers d'utilisateurs, volant plus de 1,82 million de dollars

  1. Un grand nombre de permissions ont été enregistrées dans le fichier AndroidManifest, y compris les permissions sensibles telles que la lecture et l'écriture de fichiers locaux, la lecture de fichiers multimédias, l'accès à la galerie, etc.

OKX & SlowMist joint release|Bom malware a balayé des milliers d'utilisateurs, volant plus de 1,82 million de dollars

  1. L'analyse de décompilation montre que cette application est développée avec le cadre multiplateforme uniapp, la logique principale se trouve dans app-service.js.

OKX & SlowMist publié conjointement|Bom malware a balayé des milliers d'utilisateurs, volant plus de 1,82 million de dollars

  1. Une fois la page du contrat chargée, une série d'opérations sera déclenchée, y compris l'initialisation des informations sur l'appareil, la vérification et la demande de permissions, la collecte des fichiers de la galerie, le téléchargement de fichiers, etc.

OKX & SlowMist联合发布|Bom malware席卷上万用户,盗取资产超 182万美元

  1. Le nom de domaine de l'interface de téléchargement provient du cache local, qui peut avoir été écrit lors d'exécutions historiques.

OKX & SlowMist annonce conjointe|Bom malware a balayé des milliers d'utilisateurs, volant plus de 1,82 million de dollars

Analyse des fonds en chaîne

Selon l'analyse de suivi en chaîne, l'adresse principale de vol (0x49aDd3E8329f2A2f507238b0A684d03EAE205aab) a déjà volé les fonds d'au moins 13 000 utilisateurs, réalisant un profit de plus de 1,82 million de dollars.

La première transaction à cette adresse a eu lieu le 12 février 2025, et la source initiale des fonds peut être retracée à une adresse marquée comme "Theft-盗取私钥".

Analyse des flux de fonds :

  • BSC : profit d'environ 37 000 $, principalement en utilisant un certain DEX pour échanger une partie des jetons contre des BNB.

OKX & SlowMist annonce conjointe|Bom malware a touché des milliers d'utilisateurs, volant plus de 1,82 million de dollars

  • Ethereum : bénéfice d'environ 280 000 $, la plupart provenant d'ETH transféré depuis d'autres chaînes.

OKX & SlowMist annonce conjointe|Bom malware a balayé des milliers d'utilisateurs, volant plus de 1,82 million de dollars

  • Polygon : bénéfice d'environ 37 000 ou 65 000 dollars, la plupart des jetons ont été échangés contre du POL via un certain DEX.

OKX & SlowMist annonce conjointe|Bom malware a touché des milliers d'utilisateurs, volant plus de 1,82 million de dollars

  • Arbitrum : bénéfice d'environ 37 000 $, échangé en jetons pour ETH puis transféré sur Ethereum.

OKX & SlowMist annonce conjointe|Le malware Bom a frappé des milliers d'utilisateurs, volant plus de 1,82 million de dollars

  • Base : bénéfice d'environ 12 000 dollars, échange de tokens en ETH puis transfert inter-chaînes vers Ethereum.

OKX & SlowMist a publié|Bom malware a frappé des milliers d'utilisateurs, volant plus de 1,82 million de dollars

Une autre adresse de hacker 0xcb6573E878d1510212e84a85D4f93Fd5494f6EA0 a réalisé un profit d'environ 650 000 dollars, impliquant plusieurs chaînes, les USDT correspondants ayant été transférés sur une adresse TRON.

OKX & SlowMist联合发布|Bom malware席卷上万用户,盗取资产超182万美元

Conseils de sécurité

  1. Ne téléchargez jamais de logiciels provenant de sources inconnues, y compris les soi-disant "outils de profit facile".

  2. Ne croyez pas aux liens de téléchargement de logiciels recommandés par d'autres, insistez pour télécharger depuis des canaux officiels.

  3. Téléchargez l'application depuis un magasin d'applications officiel.

  4. Conservez correctement votre phrase de récupération, évitez d'utiliser des captures d'écran, des photos, des notes, des disques cloud et d'autres moyens électroniques pour la sauvegarder.

  5. Utiliser des moyens physiques pour sauvegarder la phrase de récupération, par exemple en l'écrivant sur du papier, en la stockant dans un portefeuille matériel, en la stockant par segments, etc.

  6. Changer régulièrement de portefeuille peut aider à éliminer les risques de sécurité potentiels.

  7. Utilisez des outils de traçage on-chain professionnels pour surveiller et analyser les fonds, afin de réduire le risque de fraude ou d'escroquerie.

  8. Il est recommandé de lire le « Manuel de survie dans la forêt noire de la blockchain » pour améliorer la sensibilisation à la sécurité.

OKX & SlowMist a publié|Le malware Bom a touché des milliers d'utilisateurs, volant plus de 1,82 million de dollars

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
FlashLoanLarryvip
· Il y a 6h
moment ngmi typique à la recherche d'alpha... l'opsec de base échappe toujours aux masses smh
Voir l'originalRépondre0
NFTRegretDiaryvip
· 07-11 08:11
Encore des pigeons sont entrés dans le sol.
Voir l'originalRépondre0
SquidTeachervip
· 07-11 08:06
Encore vous êtes tombés dans le piège ? Vous avez payé une taxe sur le QI de cent huit.
Voir l'originalRépondre0
MintMastervip
· 07-11 08:05
Apprends à être plus intelligent. Autorise maintenant l'application.
Voir l'originalRépondre0
PumpBeforeRugvip
· 07-11 07:58
Tsk tsk, la taxe sur le quotient intellectuel est terminée.
Voir l'originalRépondre0
DaisyUnicornvip
· 07-11 07:57
Le jardin secret des petits fleurs a été espionné~
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)