No dia 14 de fevereiro de 2025, vários usuários relataram que seus ativos na carteira foram roubados. Após investigação, os casos de roubo apresentaram características de vazamento de frases de recuperação ou chaves privadas. Descobriu-se que a maioria dos usuários afetados havia instalado e usado um aplicativo chamado BOM. Análises mais profundas indicaram que este aplicativo era, na verdade, um software de fraude cuidadosamente disfarçado. Os criminosos induziram os usuários a autorizar o acesso, obtendo ilegalmente permissões de frases de recuperação/chaves privadas, e, assim, implementaram uma transferência sistemática de ativos e se ocultaram.
Análise de malware
Uma equipe de segurança coletou e analisou arquivos apk do aplicativo BOM em alguns telefones de usuários e chegou às seguintes conclusões:
Este aplicativo malicioso engana os usuários para autorizar o acesso a arquivos locais e à galeria, alegando que é necessário para executar a página do contrato.
Após obter autorização, a aplicação escaneia e coleta arquivos de mídia na galeria do dispositivo em segundo plano, empacotando e carregando-os para o servidor. Se os arquivos do usuário ou a galeria contiverem informações relacionadas a frases de recuperação ou chaves privadas, indivíduos mal-intencionados podem usar as informações coletadas para roubar os ativos da carteira do usuário.
O processo de análise revelou os seguintes pontos suspeitos:
Assinatura da aplicação não é padrão, subject é uma string aleatória
O arquivo AndroidManifest registou uma grande quantidade de permissões sensíveis
Desenvolvido com o framework multiplataforma uniapp, a lógica principal está no app-service.js
Acionar a inicialização do relatório de informações do dispositivo ao carregar a página de contrato
Enganar os usuários para autorizar permissões de álbum sob o pretexto de que é necessário para o funcionamento normal da aplicação.
Ler e empacotar arquivos da galeria após obter permissões
Análise de fundos em cadeia
De acordo com a análise de rastreamento na blockchain, o principal endereço de roubo de criptomoedas já roubou fundos de pelo menos 13 mil usuários, lucrando mais de 1,82 milhão de dólares.
A primeira transação desse endereço apareceu em 12 de fevereiro de 2025, e a fonte inicial de fundos pode ser rastreada até um endereço marcado como "roubo de chave privada".
Análise do fluxo de fundos:
BSC: lucro de cerca de 37 mil dólares, frequentemente usa um certo DEX para trocar parte dos tokens por BNB
Ethereum: lucro de cerca de 280 mil dólares, a maior parte proveniente de transferências cross-chain de outras cadeias.
Polygon: lucro de cerca de 3,7-6,5 mil dólares, a maioria dos tokens já foram trocados por POL através de algum DEX
Arbitrum: lucros de cerca de 37 mil dólares, tokens trocados por ETH e transferidos para a Ethereum
Base:ganhos de cerca de 12 mil dólares, troca de tokens por ETH e transferência cruzada para Ethereum
Outro endereço de hacker lucrou cerca de 650 mil dólares, envolvendo várias cadeias, e os USDT relacionados foram transferidos para um endereço TRON. Parte dos fundos foi transferida para um endereço que já interagiu com uma determinada plataforma de pagamento.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 gostos
Recompensa
17
7
Partilhar
Comentar
0/400
Ser_Liquidated
· 07-02 06:12
Negociação de criptomoedas, atenção à segurança. Cuidado com o registro de backup na nuvem.
Ver originalResponder0
SchrodingersPaper
· 07-02 06:12
Ai, fui enganado no ano passado, realmente todo o meu dinheiro suado se foi...
Ver originalResponder0
GovernancePretender
· 07-02 06:11
又是一个 idiotas fazer as pessoas de parvas
Ver originalResponder0
DefiSecurityGuard
· 07-02 06:07
outro setup de pote de mel de livro didático. a verificação das permissões da galeria = bandeira vermelha instantânea smh. dyor pessoal.
Ver originalResponder0
NFTRegretter
· 07-02 06:03
Outra vez foram cortar os cupons de recorte, não foi? Cuida bem da tua ovelha.
Ver originalResponder0
StablecoinArbitrageur
· 07-02 06:01
hmm... estatisticamente falando, 96.7% dos hacks de carteiras = erro do usuário *ajusta os óculos*
Aplicações maliciosas BOM roubaram carteiras de usuários, mais de 13.000 pessoas foram vítimas com perdas de 1,82 milhões de dólares.
Análise de Incidentes de Ataque Bom de malware
No dia 14 de fevereiro de 2025, vários usuários relataram que seus ativos na carteira foram roubados. Após investigação, os casos de roubo apresentaram características de vazamento de frases de recuperação ou chaves privadas. Descobriu-se que a maioria dos usuários afetados havia instalado e usado um aplicativo chamado BOM. Análises mais profundas indicaram que este aplicativo era, na verdade, um software de fraude cuidadosamente disfarçado. Os criminosos induziram os usuários a autorizar o acesso, obtendo ilegalmente permissões de frases de recuperação/chaves privadas, e, assim, implementaram uma transferência sistemática de ativos e se ocultaram.
Análise de malware
Uma equipe de segurança coletou e analisou arquivos apk do aplicativo BOM em alguns telefones de usuários e chegou às seguintes conclusões:
Este aplicativo malicioso engana os usuários para autorizar o acesso a arquivos locais e à galeria, alegando que é necessário para executar a página do contrato.
Após obter autorização, a aplicação escaneia e coleta arquivos de mídia na galeria do dispositivo em segundo plano, empacotando e carregando-os para o servidor. Se os arquivos do usuário ou a galeria contiverem informações relacionadas a frases de recuperação ou chaves privadas, indivíduos mal-intencionados podem usar as informações coletadas para roubar os ativos da carteira do usuário.
O processo de análise revelou os seguintes pontos suspeitos:
Análise de fundos em cadeia
De acordo com a análise de rastreamento na blockchain, o principal endereço de roubo de criptomoedas já roubou fundos de pelo menos 13 mil usuários, lucrando mais de 1,82 milhão de dólares.
A primeira transação desse endereço apareceu em 12 de fevereiro de 2025, e a fonte inicial de fundos pode ser rastreada até um endereço marcado como "roubo de chave privada".
Análise do fluxo de fundos:
Outro endereço de hacker lucrou cerca de 650 mil dólares, envolvendo várias cadeias, e os USDT relacionados foram transferidos para um endereço TRON. Parte dos fundos foi transferida para um endereço que já interagiu com uma determinada plataforma de pagamento.
![OKX & SlowMist联合发布|Bom malware席卷上万用户,盗取资产超 182万 dólares](