Паводле ліста размешчаны 27 снежня ў кітайскім выдавецтве блокчейнаў Odaily.com Кевін Кома, ананімны генеральны дырэктар BitKeep, папярэдзіў, што прыватныя ключы карыстальнікаў усё яшчэ знаходзяцца ў небяспецы пасля Інцыдэнт з бяспекай 26 снежня прывяло да больш чым 13 мільёнаў долараў страт на момант публікацыі. BitKeep з'яўляецца адным з найбольш папулярных дэцэнтралізаваных шматланцуговых кашалькоў, якія не належаць да апекі, з больш чым 6 мільёнамі карыстальнікаў. У прыватнасці, Кома напісаў:
«Гэта была буйная і жорсткая хакерская атака. Установачны пакет BitKeep APK 7.2.9 (Android Package Kit) быў захоплены і заменены хакерам, і ў выніку некаторыя карыстальнікі ўжо ўсталявалі APK, у якія хакеры ўклалі шкоднасныя праграмы, што прывяло да ўцечкі асабістых ключоў карыстальнікаў. »
Como заклікаў карыстальнікаў, якія ўжо спампавалі Android APK 7.2.9. каб перавесці свае лічбавыя актывы ў новы кашалёк. «Цалкам верагодна, што прыватныя ключы [гэтых кашалькоў] ужо пратачыліся», — напісаў кіраўнік крыпта.
Што тычыцца прагрэсу, Кома растлумачыў, што каманда BitKeep ужо ўступіла ў кантакт з фірмамі па бяспецы блокчейна, такімі як SlowMist, каб адсачыць скрадзеныя сродкі. «Мы актыўна збіралі інфармацыю аб выкрадзеных актывах карыстальнікаў, цалкам успомнілі працэдуры ўзлому і графік, а таксама сабралі доказы шкоднаснага ПЗ Android 7.2.9 APK», — заявіў ён.
Кампанія па аналізе дадзеных Web3 OKLink ўпершыню паведамілі Учора зламыснік стварыў некалькі фальшывых вэб-сайтаў BitKeep, якія змяшчалі файл APK, які выглядаў як версія 7.2.9 кашалька BitKeep. У карыстальнікаў, якія спампоўвалі шкоднасны файл і ўзаемадзейнічалі з ім, іх асабістыя ключы або пачатковыя словы былі выкрадзены і адпраўлены зламысніку.
【12-26 #BitKeep Зводка падзеі ўзлому】
1 / пПаводле дадзеных OKLink, у крадзяжы bitkeep былі задзейнічаны 4 ланцужкі BSC, ETH, TRX, Polygon, OKLink уключаў 50 адрасоў хакераў, а агульны аб'ём Txns дасягнуў 31 мільёна долараў.
— OKLink (@OKLink) Снежань 26, 2022
Крыніца: https://cointelegraph.com/news/bitkeep-ceo-says-some-users-private-keys-remain-at-risk-after-exploit