El exploit de Bitkeep que se produjo el 26 de diciembre utilizó sitios de phishing para engañar a los usuarios para que descargaran billeteras falsas, según un informe del proveedor de análisis de blockchain OKLink.
El informe afirma que el atacante creó varios sitios website falsos de Bitkeep que contenían un archivo APK que parecía la versión 7.2.9 del monedero Bitkeep. Cuando los usuarios «actualizaban» sus billeteras descargando el archivo malicioso, sus claves privadas o palabras semilla eran robadas y enviadas al atacante.
【12-26 #BitKeep Hack Celebration Summary】
1/nAccording to OKLink knowledge, the bitkeep theft concerned 4 chains BSC, ETH, TRX, Polygon, OKLink bundled 50 hacker addresses and whole Txns quantity achieved $31M.
— OKLink (@OKLink) December 26, 2022
El informe no dice cómo el archivo malicioso robó las claves de los usuarios de forma no cifrada. Sin embargo, es posible que simplemente pidiera a los usuarios que volvieran a introducir sus palabras clave como parte de la «actualización», que el computer software podría haber registrado y enviado al atacante.
Una vez que el atacante disponía de las claves privadas de los usuarios, desestatizaba todos los activos y los vaciaba en cinco monederos bajo su handle. A partir de ahí, intentaron retirar parte de los fondos utilizando exchanges centralizados: 2 ETH y 100 USDC se enviaron a Binance, y 21 ETH se enviaron a Changenow.
El ataque se produjo en cinco redes diferentes: BNB Chain, Tron, Ethereum y Polygon, y los puentes de BNB Chain Biswap, Nomiswap y Apeswap se utilizaron para puentear algunos de los tokens a Ethereum. En complete, en el ataque se sustrajeron criptomonedas por valor de más de USD 13 millones.
Aún no está claro cómo el atacante convenció a los usuarios para que visitaran los sitios web falsos. El sitio net oficial de BitKeep proporcionaba un enlace que enviaba a los usuarios a la página oficial de Google Enjoy Keep para la aplicación, pero no contiene ningún archivo APK de la aplicación.
El ataque a BitKeep fue reportado por primera vez por Peck Defend a las 7:30 a.m. UTC. En ese momento, se achacó a un «hackeo de la versión APK». Este nuevo informe de OKLink sugiere que el APK hackeado procedía de sitios maliciosos, y que el sitio web oficial del desarrollador no ha sido vulnerado.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Noticias Blockchain. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.
Sigue leyendo:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto overall invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.