تحذير: اختراق أكثر من 13,000 محفظة عملات رقمية على أندرويد وiOS بواسطة تطبيق خبيث

كشف خبراء في أمان البلوكشين عن تطبيق جوال خبيث قام بسرقة بيانات حساسة من محفظات المستخدمين، مما أدى إلى سرقة أكثر من 1.8 مليون دولار من العملات المشفرة.
كيف تمت عملية السرقة
استطاع تطبيق مزيف يسمى BOM سرقة أكثر من 1.82 مليون دولار من العملات المشفرة من خلال الوصول سرًا إلى المفاتيح الخاصة والعبارات الأولية للمستخدمين، حسبما ذكرت شركات أمان البلوكشين SlowMist وOKX Web3 Security. وفي تقرير بحثي صدر في 27 فبراير، أفادت شركة SlowMist بأن أولى المعاملات غير المصرح بها مع التطبيق تم ملاحظتها في 14 فبراير.
تحليل البلوكشين والخدعة وراء التطبيق
- أظهر التحليل على السلسلة تسريبات رئيسية أدت إلى الكشف عن أن BOM كان في الواقع تطبيق احتيالي يُغرر بالضحايا لمنح الوصول إلى الملفات.
- بمجرد الموافقة، قام التطبيق بمسح تخزين الجهاز وسرق بيانات المحفظة وأرسلها إلى خادم بعيد.
- طلب التطبيق أذونات غير ضرورية، مثل الوصول إلى الصور والوسائط، وهو ما وصفه خبراء الأمان بأنه سلوك “مريب للغاية”.
رحلة الأموال المسروقة
تتبعت SlowMist الأموال المسروقة عبر العديد من شبكات البلوكشين، وقدرت أن العنوان الرئيسي للقرصان (0x49aDd3E…) سرق أصولاً من ما لا يقل عن 13,000 ضحية ونقل الأموال عبر BNB Chain، وEthereum، وPolygon، وArbitrum، وBase التابعة لـ Coinbase.
شملت العملات المشفرة المسروقة تيثير (USDT)، إيثيريوم (ETH)، بيتكوين مغلف (WBTC)، ودوجكوين (DOGE).
الجهود المستمرة لمعرفة المسؤولين
رغم أنه غير واضح حتى الآن من يقف وراء العملية، أشار محللو SlowMist إلى أن خدمات الخلفية للتطبيق كانت غير متصلة أثناء التحليل، مما يشير إلى أن المهاجمين يحاولون بالفعل تغطية آثارهم. وقد تم تبادل بعض الأموال في منصات التبادل اللامركزية مثل PancakeSwap وOKX-DEX.
الأسئلة الشائعة
- ما هو تطبيق BOM وكيف يعمل؟
تطبيق BOM هو تطبيق مزيف يقوم بسرقة بيانات محفظات المستخدمين من خلال الوصول إلى المفاتيح الخاصة والعبارات الأولية. - ما هي العملات المشفرة المستهدفة في هذه السرقة؟
شملت السرقة عملات مثل تيثير (USDT)، إيثيريوم (ETH)، بيتكوين مغلف (WBTC)، ودوجكوين (DOGE). - كيف يمكن حماية المحافظ الرقمية من مثل هذه التطبيقات؟
ينبغي الحرص على عدم تنزيل تطبيقات غير موثوقة وعدم منح أذونات غير ضرورية لأي تطبيق، إلى جانب استخدام برامج الأمان المناسبة.