BOM恶意软件抢劫了182万美元的用户:Slowmist - 币界网

根据不同的用户报告未经授权访问其钱包余额的大规模加密抢劫计划,于2025年2月14日。 安全公司Slowmist和OKX已发布联合 报告 表明他们发现一个名为BOM的流氓应用程序负责攻击。 该研究确定

根据不同的用户报告未经授权访问其钱包余额的大规模加密抢劫计划,于2025年2月14日。

安全公司Slowmist和OKX已发布联合 报告 表明他们发现一个名为BOM的流氓应用程序负责攻击。

该研究确定,BOM旨在欺骗用户提供对他们的照片库和本地存储的访问。在提供许可后,该应用程序秘密扫描了屏幕截图或带钱包助记符短语或私钥的照片。后者被张贴在攻击者的服务器上。

根据Misttrack,恶意软件影响了不少于13,000名用户,总盗窃资金总计超过182万美元。攻击者将资金转移到以太坊,BSC,多边形,仲裁和基础等不同区块链上,以掩盖其行动。

恶意软件分析显示数据收集方案

OKX Web3安全团队的分析显示,该应用程序是使用Uniapp跨平台框架构建的。这是一种用于提取敏感数据的架构。 BOM要求在安装后访问设备照片库和本地文件。该应用程序误导说,该应用程序正常工作需要权限。

该应用程序的解码揭示了其主要目的是检索和上传用户信息。当用户访问应用程序上的合同页面时,他们激活了从设备存储中扫描并收集媒体文件的功能。将这些包装并上传到由攻击者管理的遥远远程服务器。

应用程序中的代码具有“ AndroidDoingup”和“ Uploadbinfa”之类的功能,其唯一目的是从设备下载图像和视频并将其上传到攻击者。报告URL采用了从应用程序本地缓存获得的域;因此,用户很难追踪其数据的目的地。

骗局应用程序还具有一个异常的签名主题,带有随机字母(“ adminwkhvjv”),而不是正宗应用程序中通常使用的有意义的字母。这方面还将该应用程序视为欺诈。

链上基金分析痕迹偷窃资产流

盗窃的区块链分析显示了几个网络上的基金流。主要盗窃地址于2025年2月12日启动了其初始交易,从地址收到0.001亿美元。

在BSC连锁店,攻击者在大约37,000美元的利润中获得了大约37,000美元的利润,主要是在USDC,USDT和WBTC中获得的利润。黑客经常使用PancakesWap将不同的令牌交换为BNB。截至目前,此地址有611 BNB和约120,000美元的代币,例如USDT,Doge和Fil。

以太坊网络经历了最多的盗窃,损失了约280,000美元。这些资金中的大多数是由其他网络的跨链ETH转移造成的。攻击者将100 ETH存放到一个备用地址中,该地址从另一个连接的地址转移到了160个ETH。总体而言,没有其他动作在此地址上举行260个ETH。

在多边形上,攻击者收获了价值65,000美元的代币,包括WBTC,Sand和STG。这些资金中的大多数是在OKX-DEX上交换了近67,000个POL。在仲裁($ 37,000)和基本(12,000美元)上观察到进一步的盗窃案,其中大多数令牌被交换为ETH并桥接到以太坊网络上。

密码大都会学院:厌倦了市场波动?了解DEFI如何帮助您建立稳定的被动收入。 立即注册

微信里点“发现”,扫一下二维码便可将本篇文章分享至朋友圈

发布者:币下载 转转请注明出处:https://www.baidudian.cn/334251.html

(0)
今日快讯的头像今日快讯
上一篇 2025年6月22日 下午6:58
下一篇 2025年6月22日 下午7:04

相关推荐

联系我们

QQ:11825395

邮件:admin@baidudian.cn

联系微信
联系微信
免责声明:本站为开放的资讯分享平台,仅代表作者个人观点,与平台立场无关,且不构成任何投资理财建议。