في 14 فبراير 2025، أبلغ العديد من المستخدمين عن سرقة أصول محافظهم. بعد التحقيق، كانت جميع حالات السرقة تظهر ميزات تسرب الكلمات المساعدة أو المفاتيح الخاصة. وتم اكتشاف أن معظم المستخدمين الضحايا كانوا قد قاموا بتثبيت واستخدام تطبيق يسمى BOM. التحليل العميق أظهر أن هذا التطبيق هو في الواقع برنامج احتيال متقن. حيث يقوم المجرمون من خلال هذا البرنامج بإغراء المستخدمين بمنح الإذن، مما يتيح لهم الحصول بشكل غير قانوني على كلمات المساعدة/المفاتيح الخاصة، ومن ثم تنفيذ نقل الأصول بشكل منهجي وإخفائها.
جمعت فريق أمان معين وحللت بعض ملفات apk لتطبيق BOM على هواتف المستخدمين، وتوصلت إلى الاستنتاجات التالية:
هذا التطبيق الخبيث، بعد الدخول إلى صفحة العقد، يخدع المستخدمين لمنح أذونات الملفات المحلية و ألبومات الصور بدعوى أنه يحتاج لتشغيل.
بعد الحصول على التفويض، يقوم التطبيق بمسح وجمع الملفات الإعلامية من ألبوم الجهاز في الخلفية، ثم يقوم بتعبئتها ورفعها إلى الخادم. إذا كانت هناك معلومات متعلقة بكلمات الاسترجاع أو المفاتيح الخاصة في ملفات المستخدم أو الألبوم، فقد يستغل المجرمون المعلومات التي تم جمعها لسرقة أصول محفظة المستخدم.
تحليل العملية كشف النقاط المشبوهة التالية:
توقيع التطبيق غير قياسي، الموضوع عبارة عن سلسلة عشوائية
تم تسجيل عدد كبير من الأذونات الحساسة في ملف AndroidManifest
تم تطويره باستخدام إطار العمل متعدد المنصات uniapp، حيث تكون المنطق الرئيسي في app-service.js
عند تحميل صفحة العقد، يتم تفعيل الإبلاغ عن معلومات الجهاز.
خداع المستخدمين لمنح أذونات الوصول إلى الألبوم تحت ذريعة تشغيل التطبيق بشكل طبيعي
وفقًا لتحليل تتبع سلسلة الكتل، فإن العنوان الرئيسي لسرقة العملات قد سرق أموال ما لا يقل عن 13000 مستخدم، وحقق أرباحًا تزيد عن 1.82 مليون دولار.
ظهرت أول معاملة في هذا العنوان في 12 فبراير 2025، ويعود مصدر الأموال الأولية إلى عنوان تم وسمه بـ "سرقة المفتاح الخاص".
تحليل تدفق الأموال:
BSC: ربح حوالي 37,000 دولار، وغالبًا ما يتم استخدام DEX معين لتحويل بعض الرموز إلى BNB
إيثريوم: حققت أرباحًا تقارب 280,000 دولار، معظمها من التحويلات عبر السلاسل من شبكات أخرى.
بوليغون: حقق ربحًا يقارب 3.7-6.5 ألف دولار، تم تحويل معظم الرموز من خلال DEX معين إلى POL
Arbitrum: حصل على ربح حوالي 37,000 دولار، تم تحويل الرموز إلى ETH وانتقلت عبر السلسلة إلى Ethereum
Base:حقق ربحًا يبلغ حوالي 1.2 دولار أمريكي، تم تحويل الرموز إلى ETH وانتقلت عبر الشبكة إلى Ethereum
عنوان قرصنة آخر يحقق أرباحًا تقدر بنحو 650,000 دولار، يشمل عدة سلاسل، وتم نقل جميع USDT ذات الصلة إلى عنوان TRON. تم تحويل جزء من الأموال إلى عنوان تفاعل سابقًا مع منصة دفع معينة.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 15
أعجبني
15
7
مشاركة
تعليق
0/400
Ser_Liquidated
· 07-02 06:12
تداول العملات الرقمية من المهم الانتباه إلى الأمان، احذر من نسخ السحاب.
شاهد النسخة الأصليةرد0
SchrodingersPaper
· 07-02 06:12
آه، لقد تعرضت للخداع العام الماضي، حقاً ذهبت كل أموالي التي كدحت من أجلها...
شاهد النسخة الأصليةرد0
GovernancePretender
· 07-02 06:11
又 هو آلة حصاد حمقى
شاهد النسخة الأصليةرد0
DefiSecurityGuard
· 07-02 06:07
إعداد وعاء العسل آخر من الكتب المدرسية. مسح أذونات المعرض = علم أحمر فوري smh. ابحثوا جيداً يا أصدقاء.
شاهد النسخة الأصليةرد0
NFTRegretter
· 07-02 06:03
مرة أخرى تم اقتطاف القسائم منك، انتبه لنعجتك.
شاهد النسخة الأصليةرد0
StablecoinArbitrageur
· 07-02 06:01
همم... إحصائيًا، 96.7% من اختراقات المحفظة = خطأ المستخدم *يعدل النظارات*
تطبيقات BOM الضارة تسرق المحفظة الخاصة بالمستخدمين، مما أدى إلى تعرض أكثر من 13,000 شخص للخسائر بقيمة 1.82 مليون دولار.
تحليل حادثة هجوم البرمجيات الخبيثة Bom
في 14 فبراير 2025، أبلغ العديد من المستخدمين عن سرقة أصول محافظهم. بعد التحقيق، كانت جميع حالات السرقة تظهر ميزات تسرب الكلمات المساعدة أو المفاتيح الخاصة. وتم اكتشاف أن معظم المستخدمين الضحايا كانوا قد قاموا بتثبيت واستخدام تطبيق يسمى BOM. التحليل العميق أظهر أن هذا التطبيق هو في الواقع برنامج احتيال متقن. حيث يقوم المجرمون من خلال هذا البرنامج بإغراء المستخدمين بمنح الإذن، مما يتيح لهم الحصول بشكل غير قانوني على كلمات المساعدة/المفاتيح الخاصة، ومن ثم تنفيذ نقل الأصول بشكل منهجي وإخفائها.
! إصدار مشترك من OKX & SlowMist | اجتاحت البرامج الضارة BOM عشرات الآلاف من المستخدمين ، وسرقة أكثر من 1.82 مليون دولار من الأصول
تحليل البرمجيات الخبيثة
جمعت فريق أمان معين وحللت بعض ملفات apk لتطبيق BOM على هواتف المستخدمين، وتوصلت إلى الاستنتاجات التالية:
هذا التطبيق الخبيث، بعد الدخول إلى صفحة العقد، يخدع المستخدمين لمنح أذونات الملفات المحلية و ألبومات الصور بدعوى أنه يحتاج لتشغيل.
بعد الحصول على التفويض، يقوم التطبيق بمسح وجمع الملفات الإعلامية من ألبوم الجهاز في الخلفية، ثم يقوم بتعبئتها ورفعها إلى الخادم. إذا كانت هناك معلومات متعلقة بكلمات الاسترجاع أو المفاتيح الخاصة في ملفات المستخدم أو الألبوم، فقد يستغل المجرمون المعلومات التي تم جمعها لسرقة أصول محفظة المستخدم.
تحليل العملية كشف النقاط المشبوهة التالية:
! الإصدار المشترك من OKX & SlowMist | اكتسحت البرامج الضارة BOM عشرات الآلاف من المستخدمين وسرقة أكثر من 1.82 مليون دولار من الأصول
! إصدار مشترك من OKX & SlowMist | اجتاحت البرامج الضارة BOM عشرات الآلاف من المستخدمين ، وسرقة أكثر من 1.82 مليون دولار من الأصول
تحليل الأموال على السلسلة
وفقًا لتحليل تتبع سلسلة الكتل، فإن العنوان الرئيسي لسرقة العملات قد سرق أموال ما لا يقل عن 13000 مستخدم، وحقق أرباحًا تزيد عن 1.82 مليون دولار.
ظهرت أول معاملة في هذا العنوان في 12 فبراير 2025، ويعود مصدر الأموال الأولية إلى عنوان تم وسمه بـ "سرقة المفتاح الخاص".
تحليل تدفق الأموال:
عنوان قرصنة آخر يحقق أرباحًا تقدر بنحو 650,000 دولار، يشمل عدة سلاسل، وتم نقل جميع USDT ذات الصلة إلى عنوان TRON. تم تحويل جزء من الأموال إلى عنوان تفاعل سابقًا مع منصة دفع معينة.
! OKX & SlowMist Joint Release | اجتاحت البرامج الضارة Bom عشرات الآلاف من المستخدمين ، وسرقت أكثر من 1.82 مليون دولار من الأصول
! الإصدار المشترك ل OKX & SlowMist | اجتاحت البرامج الضارة BOM عشرات الآلاف من المستخدمين ، وسرقة أكثر من 1.82 مليون دولار من الأصول
! الإصدار المشترك ل OKX & SlowMist | اجتاحت البرامج الضارة BOM عشرات الآلاف من المستخدمين وسرقة أكثر من 1.82 مليون دولار من الأصول
! OKX & SlowMist Joint Release | اكتسحت البرامج الضارة BOM عشرات الآلاف من المستخدمين وسرقة أكثر من 1.82 مليون دولار من الأصول
![OKX & SlowMist联合发布|Bom البرمجيات الخبيثة席卷上万用户،盗取资产超 182万 دولار](