El atacante de BitKeep utilizó sitios de phishing para atraer a los usuarios
El atacante parece estar intentando retirar fondos utilizando Binance y Changenow.

El exploit de Bitkeep que se produjo el 26 de diciembre utilizó sitios de phishing para engañar a los usuarios para que descargaran billeteras falsas, según un informe del proveedor de análisis de blockchain; OKLink.
El informe afirma que el atacante creó varios sitios web falsos de Bitkeep que contenían un archivo APK que parecía la versión 7.2.9 del monedero Bitkeep. Cuando los usuarios “actualizaban” sus billeteras descargando el archivo malicioso, sus claves privadas o palabras semilla eran robadas y enviadas al atacante.
【12-26 #BitKeep Hack Event Summary】
1/nAccording to OKLink data, the bitkeep theft involved 4 chains BSC, ETH, TRX, Polygon, OKLink included 50 hacker addresses and total Txns volume reached $31M.
— OKLink (@OKLink) December 26, 2022
El informe no dice cómo el archivo malicioso robó las claves de los usuarios de forma no cifrada. Sin embargo, es posible que simplemente pidiera a los usuarios que volvieran a introducir sus palabras clave como parte de la “actualización”, que el software podría haber registrado y enviado al atacante.
Una vez que el atacante disponía de las claves privadas de los usuarios, desestatizaba todos los activos y los vaciaba en cinco monederos bajo su control. A partir de ahí, intentaron retirar parte de los fondos utilizando exchanges centralizados: 2 ETH y 100 USDC se enviaron a Binance, y 21 ETH se enviaron a Changenow.
El ataque se produjo en cinco redes diferentes: BNB Chain, Tron, Ethereum y Polygon, y los puentes de BNB Chain Biswap, Nomiswap y Apeswap se utilizaron para puentear algunos de los tokens a Ethereum. En total, en el ataque se sustrajeron criptomonedas por valor de más de USD 13 millones.
Aún no está claro cómo el atacante convenció a los usuarios para que visitaran los sitios web falsos. El sitio web oficial de BitKeep proporcionaba un enlace que enviaba a los usuarios a la página oficial de Google Play Store para la aplicación, pero no contiene ningún archivo APK de la aplicación.
El ataque a BitKeep fue reportado por primera vez por Peck Shield a las 7:30 a.m. UTC. En ese momento, se achacó a un “hackeo de la versión APK”. Este nuevo informe de OKLink sugiere que el APK hackeado procedía de sitios maliciosos, y que el sitio web oficial del desarrollador no ha sido vulnerado.
¡Asegúrese de no perderse ninguna noticia importante relacionada con Criptomonedas! Siga nuestro feed de noticias de la forma que prefieras; a través de Twitter, Facebook, Telegram, RSS o correo electrónico (desplácese hacia abajo hasta la parte inferior de esta página para suscribirse). Bitcoin nunca duerme. Tampoco nosotros.
Descargo de Responsabilidad: Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir. Las opiniones expresadas en este artículo son las del autor y no representan necesariamente los puntos de vista de CriptomonedaseICO, y no deben ser atribuidas a, CriptomonedaseICO.
Síguenos en Telegram // www.criptomonedaseico.com
Los comentarios están cerrados.