تمdentخطة سرقة عملة مشفرة جماعية بعد أن تتبع مستخدمين مختلفين عن الوصول غير المصرح به إلى أرصدة محفظة في 14 فبراير 2025.
أصدرت شركات الأمن Slowmist و OKX تقريراً يوضح أنهما وجدوا أن تطبيقًا روغًا يسمى BOM كان مسؤولاً عن الهجمات.
أثبتت الدراسة أن BOM كانت تهدف إلى خداع المستخدمين لتوفير الوصول إلى مكتبة الصور الخاصة بهم والتخزين المحلي. عند توفير الأذونات ، تم مسح التطبيق سراً لقطات الشاشة أو الصور ذات عبارات ذاكري محفظة أو مفاتيح خاصة. تم نشر الأخير على خوادم المهاجمين.
وفقًا لـ MistTracK ، أثرت البرامج الضارة على ما لا يقل عن 13000 مستخدم ، حيث بلغ إجمالي الصناديق المسروقة أكثر من 1.82 مليون دولار. قام المهاجمون بنقل الأموال على مجموعات مختلفة مثل Ethereumو BSC و Polygon والتعريفي والقاعدة في محاولة لإخفاء أفعالهم.
يوضح تحليل البرامج الضارة مخطط جمع البيانات
أظهر التحليل الذي أجراه فريق أمان OKX Web3 أن التطبيق تم تصميمه باستخدام إطار UNIAPP عبر المنصات. كان هذا بنية مصممة لبيانات حساسةtracting. يطلب BOM إذنًا للوصول إلى معرض صور الجهاز والملفات المحلية عند التثبيت. ينص التطبيق بشكل مضلل على أن الأذونات مطلوبة للتطبيق للعمل بشكل طبيعي.
كشف تخطي التطبيق عن الغرض الرئيسي الذي تركز على استرداد معلومات المستخدم وتحميله. عندما قام المستخدمون بزيارة صفحة Contract على التطبيق ، قاموا بتنشيط الوظائف التي قامت بمسح ملفات الوسائط وجمعها من تخزين الجهاز. تم تعبئتها وتحميلها على خادم بعيد بعيد يديره المهاجمون.
كان للرمز الموجود في التطبيق وظائف مثل "Androiddoingup" و "UploadBinfa" ، وكان الغرض الوحيد منه هو تنزيل الصور ومقاطع الفيديو من الجهاز وتحميلها على المهاجمين. استخدم عنوان URL للإبلاغ مجالًا تم الحصول عليه من ذاكرة التخزين المؤقت المحلية للتطبيق ؛ وبالتالي ، لم يكن من السهل على المستخدمين tracوجهة بياناتهم.
كان لتطبيق عملية الاحتيال أيضًا موضوع توقيع شاذ مع أحرف عشوائية ("adminwkhvjv") بدلاً من الحروف ذات المغزى المستخدمة عادة في التطبيقات الأصلية. أنشأ هذا الجانب أيضًا التطبيق على أنه احتيالي.
تحليل الصناديق على السلسلة tracتدفقات الأصول المسروقة
يظهر تحليل blockchain للسرقة تدفقات الصندوق على عدة شبكات. بدأ عنوان السرقة الرئيسي معاملته الأولية في 12 فبراير 2025 ، مع استلام 0.001 BNB من العنوان.
على سلسلة البكالوريوس ، حقق المهاجمون حوالي 37000 دولار من الأرباح ، إلى حد كبير في USDC و USDT و WBTC. يستخدم المتسللون في كثير من الأحيان مبادلةcakeعموم لتبادل الرموز المختلفة في BNB. اعتبارًا من الآن ، يحتوي هذا العنوان على 611 BNB وحوالي 120،000 دولار من الرموز المميزة ، مثل USDT و DOGE و FIL.
شهدت شبكة Ethereum أكثر سرقة ، وخسرت حوالي 280،000 دولار. نتجت غالبية هذه الأموال عن عمليات نقل ETH عبر السلسلة من الشبكات الأخرى. أودع المهاجمون 100 ETH في عنوان احتياطي ، تم نقل 160 ETH من عنوان آخر متصل. بشكل عام ، يتم عقد 260 ETH في هذا العنوان دون أي حركة إضافية.
على المضلع ، حصد المهاجمون حوالي 65000 دولار من الرموز المميزة ، بما في ذلك WBTC ، Sand ، و STG. تم تبادل غالبية هذه الأموال على OKX-DEX لحوالي 67000 POL. وقد لوحظ مزيد من السرقة على التعبير (37000 دولار) والقاعدة (12000 دولار) ، مع تبادل غالبية الرموز من أجل ETH وسدها على شبكة Ethereum .
أكاديمية Cryptopolitan: قريبًا - طريقة جديدة لكسب دخل سلبي مع DeFi في عام 2025. تعرف على المزيد