攻撃者はBinanceとChangenow経由で資金を引き出そうとしているようです。
ブロックチェーン分析プロバイダーのOKLinkのレポートによると、12月26日に発生したBitkeepのエクスプロイトでは、フィッシングサイトを利用してユーザーを騙し、偽のウォレットをダウンロードさせていたという。
報告によると、攻撃者は、Bitkeepウォレットのバージョン7.2.9のように見えるAPKファイルを含む、偽のBitkeepウェブサイトをいくつか作成した。ユーザーが悪意のあるファイルをダウンロードしてウォレットを「更新」すると、ユーザーの秘密鍵またはシードワードが盗まれ、攻撃者に送信された。
報告書では、悪意のあるファイルがどのようにしてユーザーの暗号化されていないキーを入手したかは明らかにされていない。しかし、「アップデート」の一環として、ユーザーにシードワードの再入力を要求し、それをソフトウェアが記録して攻撃者に送信した可能性もある。
攻撃者はユーザーの秘密鍵を入手した後、すべての資産をアンスタンドし、攻撃者が管理する 5 つのウォレットに流出させました。その後、中央集権型取引所を介して資金の一部を現金化しようとし、2 ETH と 100 USDC を Binance に、21 ETH を Changenow に送金しました。
攻撃は、BNB チェーン、Tron、Ethereum、Polygon の 5 つのネットワークで発生し、BNB チェーン ブリッジの Biswap、Nomiswap、Apeswap は、一部のトークンを Ethereum に接続するために使用されました。この攻撃により、1,300 万ドル以上の暗号通貨が盗まれました。
攻撃者がどのようにしてユーザーを偽のウェブサイトに誘導したかは不明です。BitKeep の公式ウェブサイトには、アプリの公式 Google Play ストア ページへユーザーを誘導するリンクが掲載されていましたが、APK ファイルは含まれていませんでした。
Peck Shield は、BitKeep 攻撃を最初に午前 7 時 30 分 UTC に報告しました。当初は「APK バージョン ハッキング」が原因とされていました。OKLink の新しいレポートによると、ハッキングされた APK は悪意のある Web サイトから取得されたもので、開発者の公式 Web サイトは侵害されていませんでした。

