秘密鍵

新しいAndroidマルウェアSpyAgentが秘密鍵を盗む、FBIが警告を発表

ChainCatcher のメッセージ、最近、McAfee は SpyAgent という新しい Android マルウェアを発見しました。このマルウェアは、携帯電話のスクリーンショットや画像内の文字を通じて、光学文字認識(OCR)技術を利用してユーザーの秘密鍵を盗むことができます。このマルウェアは、SMS 内の悪意のあるリンクを介して拡散し、ユーザーがリンクをクリックすると、合法的なウェブサイトに偽装されたページに誘導され、信頼できるアプリケーションのダウンロードを促されます。一度インストールされると、マルウェアはユーザーの連絡先、メッセージ、およびローカルストレージの権限を取得できます。現在、SpyAgent は主に韓国のユーザーをターゲットにしており、280 以上の詐欺アプリで発見されています。さらに、2024 年のマルウェア攻撃は増加傾向にあります。8 月に発見された Cthulhu Stealer は MacOS システムに影響を与え、ユーザーの暗号財布情報を盗みました。同月、Microsoft は Google Chrome の脆弱性を修正しました。この脆弱性は、北朝鮮のハッカーグループ Citrine Sleet によって偽の暗号取引所に偽装するために利用され、詐欺的な求人申請を通じてマルウェアが拡散されました。連邦捜査局(FBI)は警告を発し、暗号通貨業界が北朝鮮のハッカーの主要な攻撃対象になっていることを公衆に注意喚起しています。

安全機関:ハッカーは「Dark Skippy」攻撃を通じて、わずか2つの署名取引を持つビットコインハードウェアウォレットから秘密鍵を抽出できる。

ChainCatcher のメッセージによると、Cointelegraph の報道で、最新のレポートが示すところによれば、安全研究者が「Dark Skippy」と呼ばれる新しい攻撃メカニズムを発見しました。ハッカーはこの方法を使用して、わずか2つの署名取引を持つビットコインハードウェアウォレットからプライベートキーを抽出することができます。この脆弱性はすべてのハードウェアウォレットモデルに影響を与える可能性がありますが、被害者が悪意のあるファームウェアをダウンロードするように誘導された場合にのみ機能します。「Dark Skippy」の以前のバージョンは、機能するために数十件の取引を必要としましたが、新しいバージョンの「Dark Skippy」は、わずか数件の取引で実行可能です。さらに、ユーザーが別のデバイスでニーモニックフレーズを生成しても、攻撃が実行される可能性があります。この開示レポートは、ロイド・フォーニエ、ニック・ファロー、ロビン・ライナスによって発表されました。フォーニエとファローはハードウェアウォレットメーカーのFrostsnapの共同創設者であり、ライナスはビットコインプロトコルのZeroSyncとBitVMの共同開発者です。

疑似元HTX社員が数万件の秘密鍵を盗んだとして、3年の実刑判決を受ける。

ChainCatcher のメッセージによると、平安徐汇の公式 WeChat アカウントによれば、A 社の社員である張某、董某、劉某は 2023 年 3 月初めに特定の仮想通貨ウォレットソフトウェアにバックドアプログラムを追加し、ユーザーの秘密鍵を取得することを決定しました。2023 年 5 月末、3 人は盗んだ秘密鍵と解析した対応するデジタルウォレットアドレスを保存した後、サーバーとデータベースを破壊し、2 年後にこれらの秘密鍵を使用して不正にユーザーの仮想通貨を取得することに合意しました。3 人は合計で 27000 以上の助記詞、10000 以上の秘密鍵を不正に取得し、19000 以上のデジタルウォレットアドレスを成功裏に変換しました。2024 年 4 月、徐汇区人民法院は不正にコンピュータ情報システムデータを取得した罪で、被告人の劉某、張某甲、董某にそれぞれ 3 年の懲役刑を言い渡し、罰金 3 万元を科しました。しかし奇妙なことに、報告者の欧某は上述の 3 人に盗まれてはいませんでした(約定の時間に達していないため)。調査の結果、欧某が使用していた別のプラットフォームの仮想ウォレットソフトウェアにも、かつて A 社に勤務していた張某乙がバックドアプログラムを埋め込んでいたことが判明しました。2021 年 7 月、彼はクライアントコードにユーザーの秘密鍵と助記詞を収集するコードを記述し、ユーザーが仮想通貨を取引する際に、そのコードが自動的にユーザーが署名操作に使用する助記詞または秘密鍵を取得し、メール形式で張某乙のメールボックスに送信されるようにしました。2023 年 4 月、張某乙は個人的な経済的圧力から、違法に取得した助記詞と秘密鍵を通じて欧某の仮想ウォレットアドレスを知り、その中の仮想通貨をすべて自分のウォレットアドレスに転送しました。張某乙は合計で 6400 以上のユーザーの秘密鍵と助記詞を不正に取得し、不正にコンピュータ情報システムデータを取得した罪で、被告人の張某乙は 3 年の懲役刑を言い渡され、罰金 5 万元を科されました。注目すべきは、A 社は元火币社である疑いがあることです。2023 年、元社員がトロイの木馬を設定したため、iToken(元火币ウォレット)の一部ユーザーの助記詞や秘密鍵が漏洩しました。HTX は、買収前の元火币社員の個人的な行動としてトロイの木馬を設定し、他人の助記詞と秘密鍵を盗んだと応じました。HTX は、上海公安と協力して調査証拠収集を行っていると述べています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する