Понад десять тисяч користувачів постраждали від шкідливих програм Bom, збитки перевищили 1,82 мільйона доларів США
14 лютого 2025 року кілька користувачів повідомили про крадіжку активів з гаманців. Аналіз даних в блокчейні показує, що ці випадки відповідають характеристикам витоку мнемонічних фраз або приватних ключів. Подальше розслідування виявило, що більшість постраждалих користувачів раніше встановлювали та використовували додаток під назвою BOM. Глибше дослідження показало, що цей додаток насправді є ретельно замаскованим шкідливим програмним забезпеченням, злочинці через цей додаток спонукали користувачів надати дозвіл, після чого незаконно отримували доступ до мнемонічних фраз/приватних ключів, в результаті чого систематично переміщали активи та приховували їх.
Шкідливі програми аналіз
За згодою користувачів команда безпеки зібрала та проаналізувала частину apk-файлів програми BOM на телефонах користувачів і дійшла таких висновків:
Цей шкідливий додаток, потрапивши на сторінку контракту, обманює користувачів, щоб вони надали доступ до локальних файлів та фотографій під приводом потреби в роботі застосунку.
Отримавши дозвіл користувача, цей додаток у фоновому режимі сканує та збирає медіафайли з галереї пристрою, пакує їх та завантажує на сервер. Якщо у файлах користувача або в галереї зберігається інформація, пов'язана з мнемонічними фразами або приватними ключами, зловмисники можуть скористатися зібраною інформацією для крадіжки активів користувача з гаманця.
процес аналізу
Аналіз підпису застосунку виявив, що підпис subject не є стандартним, після розбору він являє собою рядок безглуздих випадкових символів.
У файлі AndroidManifest зареєстровано велику кількість дозволів, включаючи читання та запис локальних файлів, читання медіафайлів, доступ до альбому та інші чутливі дозволи.
Аналіз декомпіляції показує, що цей додаток розроблений за допомогою крос-платформенного фреймворку uniapp, основна логіка знаходиться в app-service.js.
Після завантаження сторінки контракту буде ініційовано ряд операцій, включаючи ініціалізацію звіту про інформацію пристрою, перевірку та запит прав, збір даних про читання файлів з альбому, завантаження файлів тощо.
Доменне ім'я інтерфейсу завантаження походить з локального кешу, можливо, було записано під час історичного виконання.
Аналіз коштів на ланцюгу
Згідно з аналізом на основі блокчейну, наразі основна адреса для крадіжки монет (0x49aDd3E8329f2A2f507238b0A684d03EAE205aab) вкрала кошти щонайменше 13 тисяч користувачів, отримавши прибуток понад 1,82 мільйона доларів.
Ця адреса перша транзакція з'явилася 12 лютого 2025 року, початкове фінансування можна відстежити до адреси, позначеної як "Theft-盗取私钥".
Аналіз руху капіталу:
BSC: прибуток близько 37 тисяч доларів, в основному використовуючи певний DEX для обміну частини токенів на BNB.
Ethereum: прибуток приблизно 280 тисяч доларів, більшість з яких надійшла з переходу ETH з інших ланцюгів.
Polygon: отримано прибуток приблизно 37 тисяч або 65 тисяч доларів, більшість токенів вже обміняно на POL через певний DEX.
Arbitrum: отримано прибуток близько 37 000 доларів США, токени обміняні на ETH та перенесені на Ethereum.
База: прибуток приблизно 12 000 доларів США, токен обмінюється на ETH і перетворюється на Ethereum.
Інша адреса хакера 0xcb6573E878d1510212e84a85D4f93Fd5494f6EA0 отримала прибуток приблизно 650 000 доларів США, залучаючи кілька ланцюгів; відповідні USDT були переміщені між ланцюгами на адресу TRON.
Рекомендації з безпеки
Ніколи не завантажуйте програмне забезпечення з невідомих джерел, включаючи так звані "інструменти для отримання прибутку".
Не довіряйте посиланням для завантаження програмного забезпечення, рекомендованим іншими, дотримуйтеся завантаження з офіційних каналів.
Завантажте додаток з офіційного магазину додатків.
Належним чином зберігайте мнемонічну фразу, уникайте зберігання за допомогою скріншотів, фотографій, блокнотів, хмарних дисків та інших електронних способів.
Використовуйте фізичні способи зберігання мнемонічних фраз, такі як запис на папері, зберігання в апаратному гаманці, сегментоване зберігання тощо.
Регулярна зміна гаманців допомагає усунути потенційні ризики безпеки.
Використовуйте професійні інструменти для моніторингу та аналізу коштів на блокчейні, щоб зменшити ризик потрапляння під шахрайство або фішинг.
Рекомендується прочитати «Посібник по самозахисту в темному лісі блокчейну», щоб підвищити обізнаність про безпеку.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 лайків
Нагородити
10
6
Поділіться
Прокоментувати
0/400
FlashLoanLarry
· 23год тому
типічний момент alpha-seeking ngmi... базова опсек все ще уникає мас, сміх
Переглянути оригіналвідповісти на0
NFTRegretDiary
· 07-11 08:11
Знову невдахи зайшли в землю.
Переглянути оригіналвідповісти на0
SquidTeacher
· 07-11 08:06
Знову ви мене пасткою заманили? Заплатив сто вісімдесят за податок на інтелект.
Переглянути оригіналвідповісти на0
MintMaster
· 07-11 08:05
Навчися бути розумнішим. Зараз знову надай дозвіл додатку.
BOM шкідливі програми вкрали понад 13 тисяч користувачів 1,82 мільйона доларів. Будьте обережні з ризиком витоку Закритий ключ.
Понад десять тисяч користувачів постраждали від шкідливих програм Bom, збитки перевищили 1,82 мільйона доларів США
14 лютого 2025 року кілька користувачів повідомили про крадіжку активів з гаманців. Аналіз даних в блокчейні показує, що ці випадки відповідають характеристикам витоку мнемонічних фраз або приватних ключів. Подальше розслідування виявило, що більшість постраждалих користувачів раніше встановлювали та використовували додаток під назвою BOM. Глибше дослідження показало, що цей додаток насправді є ретельно замаскованим шкідливим програмним забезпеченням, злочинці через цей додаток спонукали користувачів надати дозвіл, після чого незаконно отримували доступ до мнемонічних фраз/приватних ключів, в результаті чого систематично переміщали активи та приховували їх.
Шкідливі програми аналіз
За згодою користувачів команда безпеки зібрала та проаналізувала частину apk-файлів програми BOM на телефонах користувачів і дійшла таких висновків:
Цей шкідливий додаток, потрапивши на сторінку контракту, обманює користувачів, щоб вони надали доступ до локальних файлів та фотографій під приводом потреби в роботі застосунку.
Отримавши дозвіл користувача, цей додаток у фоновому режимі сканує та збирає медіафайли з галереї пристрою, пакує їх та завантажує на сервер. Якщо у файлах користувача або в галереї зберігається інформація, пов'язана з мнемонічними фразами або приватними ключами, зловмисники можуть скористатися зібраною інформацією для крадіжки активів користувача з гаманця.
процес аналізу
Аналіз коштів на ланцюгу
Згідно з аналізом на основі блокчейну, наразі основна адреса для крадіжки монет (0x49aDd3E8329f2A2f507238b0A684d03EAE205aab) вкрала кошти щонайменше 13 тисяч користувачів, отримавши прибуток понад 1,82 мільйона доларів.
Ця адреса перша транзакція з'явилася 12 лютого 2025 року, початкове фінансування можна відстежити до адреси, позначеної як "Theft-盗取私钥".
Аналіз руху капіталу:
Інша адреса хакера 0xcb6573E878d1510212e84a85D4f93Fd5494f6EA0 отримала прибуток приблизно 650 000 доларів США, залучаючи кілька ланцюгів; відповідні USDT були переміщені між ланцюгами на адресу TRON.
Рекомендації з безпеки
Ніколи не завантажуйте програмне забезпечення з невідомих джерел, включаючи так звані "інструменти для отримання прибутку".
Не довіряйте посиланням для завантаження програмного забезпечення, рекомендованим іншими, дотримуйтеся завантаження з офіційних каналів.
Завантажте додаток з офіційного магазину додатків.
Належним чином зберігайте мнемонічну фразу, уникайте зберігання за допомогою скріншотів, фотографій, блокнотів, хмарних дисків та інших електронних способів.
Використовуйте фізичні способи зберігання мнемонічних фраз, такі як запис на папері, зберігання в апаратному гаманці, сегментоване зберігання тощо.
Регулярна зміна гаманців допомагає усунути потенційні ризики безпеки.
Використовуйте професійні інструменти для моніторингу та аналізу коштів на блокчейні, щоб зменшити ризик потрапляння під шахрайство або фішинг.
Рекомендується прочитати «Посібник по самозахисту в темному лісі блокчейну», щоб підвищити обізнаність про безпеку.