On binlerce kullanıcı Bom kötü amaçlı yazılımının hedefi oldu, varlık kaybı 1.82 milyon doları aştı
14 Şubat 2025'te birden fazla kullanıcı cüzdan varlıklarının çalındığını bildirdi. Zincir üstü veri analizi, bu durumların tohum ifadesi veya özel anahtar sızıntısının özellikleriyle tutarlı olduğunu göstermektedir. Daha fazla araştırma, mağdur kullanıcıların çoğunun BOM adlı bir uygulamayı yüklediğini ve kullandığını ortaya çıkardı. Derinlemesine araştırmalar, uygulamanın aslında suçluların kullanıcıları yetkilendirmeye, yasa dışı olarak anımsatıcı kelimeler/özel anahtar izinleri almaya ve ardından varlıkları sistematik olarak aktarmaya ve gizlemeye teşvik ettiği iyi gizlenmiş bir dolandırıcılık yazılımı olduğunu göstermiştir.
Kötü amaçlı yazılım analizi
Kullanıcı onayı ile güvenlik ekibi, bazı kullanıcıların telefonlarındaki BOM uygulama programı apk dosyalarını topladı ve analiz etti ve aşağıdaki sonuçlara ulaştı:
Bu kötü amaçlı uygulama, sözleşme sayfasına girdikten sonra, uygulamanın çalışması için gerekli olduğu bahanesiyle kullanıcıları yerel dosya ve fotoğraf albümü izinlerini vermeye kandırıyor.
Kullanıcı izni alındıktan sonra, uygulama arka planda cihazın fotoğraf albümündeki medya dosyalarını tarar ve toplar, paketler ve sunucuya yükler. Kullanıcının dosyalarında veya albümünde kurtarma ifadesi, özel anahtar ile ilgili bilgiler bulunuyorsa, kötü niyetli kişiler toplanan bilgileri kullanarak kullanıcı cüzdanındaki varlıkları çalabilir.
analiz süreci
Uygulama imza analizi, imza konusunun standart dışı olduğunu ve çözüldüğünde anlamsız bir rastgele karakter dizisi olduğunu bulmuştur.
AndroidManifest dosyasında, yerel dosyaları okuma/yazma, medya dosyalarını okuma, fotoğraf galerisi gibi birçok hassas izin kaydedilmiştir.
Tersine mühendislik analizi, bu uygulamanın çapraz platform çerçevesi olan uniapp ile geliştirildiğini ve ana mantığın app-service.js dosyasında olduğunu göstermektedir.
contract sayfası yüklendikten sonra, cihaz bilgilerini başlatma, izinleri kontrol etme ve isteme, galeri dosyalarını okuma ve yükleme gibi bir dizi işlem tetiklenecektir.
Yükleme arayüzünün alan adı yerel önbellekten gelir, geçmişteki çalışma zamanında yazılmış olabilir.
Zincir Üstü Fon Analizi
Zincir üzerindeki izleme analizine göre, şu anda ana hırsızlık adresi (0x49aDd3E8329f2A2f507238b0A684d03EAE205aab) en az 13.000 kullanıcının fonlarını çaldı ve 1.82 milyon dolardan fazla kazanç sağladı.
Bu adresin ilk işlemi 12 Şubat 2025'te gerçekleşti, başlangıç fonlarının kaynağı "Theft-盗取私钥" olarak işaretlenmiş bir adrese kadar izlenebilir.
Fon akış analizi:
BSC: Yaklaşık 37.000 dolar kazanç, esas olarak bir DEX kullanarak bazı tokenleri BNB'ye dönüştürdü.
Ethereum: Yaklaşık 280.000 $ kâr, çoğunlukla diğer zincirlerden çapraz zincir transfer edilen ETH'den geliyor.
Polygon: Yaklaşık 3.7 bin veya 6.5 bin dolar kazanç, çoğu token belirli bir DEX üzerinden POL ile değiştirildi.
Arbitrum: Yaklaşık 37.000 dolar kazanç, token ETH'ye dönüştürüldükten sonra Ethereum'a çapraz zincir.
Temel: Yaklaşık 12.000 dolar kazanç, token ETH'ye çevrilip Ethereum'a köprülenmiştir.
Başka bir hacker adresi 0xcb6573E878d1510212e84a85D4f93Fd5494f6EA0 yaklaşık 650.000 ABD doları kazanç sağladı, birden fazla zinciri kapsıyor ve ilgili USDT'ler TRON adresine çapraz zincir olarak aktarılmıştır.
Güvenlik Önerileri
Bilinmeyen kaynaklardan yazılım indirmeyin, özellikle de "koyun yününü yolma araçları" olarak adlandırılanları.
Başkalarının önerdiği yazılım indirme bağlantılarına güvenmeyin, resmi kanallardan indirme yapmaya devam edin.
Resmi uygulama mağazasından uygulamayı indirin.
Kurtarma ifadesini iyi saklayın, ekran görüntüsü, fotoğraf, not defteri, bulut depolama gibi elektronik yöntemler kullanmaktan kaçının.
Mnemonik kelimeleri fiziksel olarak saklayın, örneğin kağıda yazmak, donanım cüzdanında saklamak, parçalı depolamak vb.
Cüzdanı düzenli olarak değiştirmek, potansiyel güvenlik risklerini ortadan kaldırmaya yardımcı olur.
Profesyonel zincir üzerindeki izleme araçlarıyla fonları izlemek ve analiz etmek, dolandırıcılık veya oltalama olaylarına maruz kalma riskini azaltır.
Güvenlik bilincinizi artırmak için "Blockchain Karanlık Orman Kendini Kurtarma Kılavuzu"nu okumanızı öneririz.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Likes
Reward
11
6
Share
Comment
0/400
FlashLoanLarry
· 07-12 13:44
tipik alpha arayışında ngmi anı... temel opsec hala kitleleri sıyırıyor smh
View OriginalReply0
NFTRegretDiary
· 07-11 08:11
Yine enayiler toprağa girdi.
View OriginalReply0
SquidTeacher
· 07-11 08:06
Yine tuzağınıza mı düştünüz? Zeka vergisi yüz seksen ödediniz.
View OriginalReply0
MintMaster
· 07-11 08:05
Akıllıca öğren, şimdi uygulamaya yetki ver.
View OriginalReply0
PumpBeforeRug
· 07-11 07:58
Tüh, zeka vergisi ödendi.
View OriginalReply0
DaisyUnicorn
· 07-11 07:57
Küçük çiçek yavrularının gizli bahçesi gözetlenmiş ~
BOM kötü amaçlı yazılımı 13 binden fazla kullanıcının 1.82 milyon dolarını çaldı, özel anahtarın sızdırılma riskine dikkat edin.
On binlerce kullanıcı Bom kötü amaçlı yazılımının hedefi oldu, varlık kaybı 1.82 milyon doları aştı
14 Şubat 2025'te birden fazla kullanıcı cüzdan varlıklarının çalındığını bildirdi. Zincir üstü veri analizi, bu durumların tohum ifadesi veya özel anahtar sızıntısının özellikleriyle tutarlı olduğunu göstermektedir. Daha fazla araştırma, mağdur kullanıcıların çoğunun BOM adlı bir uygulamayı yüklediğini ve kullandığını ortaya çıkardı. Derinlemesine araştırmalar, uygulamanın aslında suçluların kullanıcıları yetkilendirmeye, yasa dışı olarak anımsatıcı kelimeler/özel anahtar izinleri almaya ve ardından varlıkları sistematik olarak aktarmaya ve gizlemeye teşvik ettiği iyi gizlenmiş bir dolandırıcılık yazılımı olduğunu göstermiştir.
Kötü amaçlı yazılım analizi
Kullanıcı onayı ile güvenlik ekibi, bazı kullanıcıların telefonlarındaki BOM uygulama programı apk dosyalarını topladı ve analiz etti ve aşağıdaki sonuçlara ulaştı:
Bu kötü amaçlı uygulama, sözleşme sayfasına girdikten sonra, uygulamanın çalışması için gerekli olduğu bahanesiyle kullanıcıları yerel dosya ve fotoğraf albümü izinlerini vermeye kandırıyor.
Kullanıcı izni alındıktan sonra, uygulama arka planda cihazın fotoğraf albümündeki medya dosyalarını tarar ve toplar, paketler ve sunucuya yükler. Kullanıcının dosyalarında veya albümünde kurtarma ifadesi, özel anahtar ile ilgili bilgiler bulunuyorsa, kötü niyetli kişiler toplanan bilgileri kullanarak kullanıcı cüzdanındaki varlıkları çalabilir.
analiz süreci
Zincir Üstü Fon Analizi
Zincir üzerindeki izleme analizine göre, şu anda ana hırsızlık adresi (0x49aDd3E8329f2A2f507238b0A684d03EAE205aab) en az 13.000 kullanıcının fonlarını çaldı ve 1.82 milyon dolardan fazla kazanç sağladı.
Bu adresin ilk işlemi 12 Şubat 2025'te gerçekleşti, başlangıç fonlarının kaynağı "Theft-盗取私钥" olarak işaretlenmiş bir adrese kadar izlenebilir.
Fon akış analizi:
Başka bir hacker adresi 0xcb6573E878d1510212e84a85D4f93Fd5494f6EA0 yaklaşık 650.000 ABD doları kazanç sağladı, birden fazla zinciri kapsıyor ve ilgili USDT'ler TRON adresine çapraz zincir olarak aktarılmıştır.
Güvenlik Önerileri
Bilinmeyen kaynaklardan yazılım indirmeyin, özellikle de "koyun yününü yolma araçları" olarak adlandırılanları.
Başkalarının önerdiği yazılım indirme bağlantılarına güvenmeyin, resmi kanallardan indirme yapmaya devam edin.
Resmi uygulama mağazasından uygulamayı indirin.
Kurtarma ifadesini iyi saklayın, ekran görüntüsü, fotoğraf, not defteri, bulut depolama gibi elektronik yöntemler kullanmaktan kaçının.
Mnemonik kelimeleri fiziksel olarak saklayın, örneğin kağıda yazmak, donanım cüzdanında saklamak, parçalı depolamak vb.
Cüzdanı düzenli olarak değiştirmek, potansiyel güvenlik risklerini ortadan kaldırmaya yardımcı olur.
Profesyonel zincir üzerindeki izleme araçlarıyla fonları izlemek ve analiz etmek, dolandırıcılık veya oltalama olaylarına maruz kalma riskini azaltır.
Güvenlik bilincinizi artırmak için "Blockchain Karanlık Orman Kendini Kurtarma Kılavuzu"nu okumanızı öneririz.