秘密鍵

DeBoxの運営アカウントの秘密鍵が漏洩し、487万枚のBOXと31枚のETHが損失しました。

ChainCatcher のメッセージ、DeBox の公式発表によると、DeBox の運営アカウントの EOA ウォレットの秘密鍵が漏洩し、31.03 ETH と 487.9 万 BOX が盗まれたとのことです。公式は、この事件がプラットフォームユーザーの資産安全とは無関係であることを強調し、コミュニティに安心を促しています。対応計画には以下が含まれます:安定基金の買い戻し:盗まれたトークンを取引所から買い戻すために安定基金を使用し、1週間以内に完了する予定です。トークン配分:買い戻されたすべてのトークンは BOX DAO の資産プールに注入され、具体的な用途はコミュニティの投票で決定されます。アカウントの安全性向上:DeBox アプリがマルチシグログインをサポートした後、運営アカウントはマルチシグウォレットに移行します。追跡と責任追及:専門のセキュリティ会社に調査と資産追跡を委託しており、進捗は定期的に更新されます。回収された資産は BOX DAO の投票管理を通じて管理されます。DeBox チームは、盗難アドレスの追跡を継続し、法的措置を取る権利を留保するとともに、オープンで透明性があり、持続可能なエコシステムの構築を続けることを約束しています。以前のニュースによると、DeBox プロジェクトは過去 24 時間で 30% 以上下落し、Uniswap V2 プールの流動性はわずか 2,900 ドル、総オンチェーン流動性は約 1 万ドルです。

新しいAndroidマルウェアSpyAgentが秘密鍵を盗む、FBIが警告を発表

ChainCatcher のメッセージ、最近、McAfee は SpyAgent という新しい Android マルウェアを発見しました。このマルウェアは、携帯電話のスクリーンショットや画像内の文字を通じて、光学文字認識(OCR)技術を利用してユーザーの秘密鍵を盗むことができます。このマルウェアは、SMS 内の悪意のあるリンクを介して拡散し、ユーザーがリンクをクリックすると、合法的なウェブサイトに偽装されたページに誘導され、信頼できるアプリケーションのダウンロードを促されます。一度インストールされると、マルウェアはユーザーの連絡先、メッセージ、およびローカルストレージの権限を取得できます。現在、SpyAgent は主に韓国のユーザーをターゲットにしており、280 以上の詐欺アプリで発見されています。さらに、2024 年のマルウェア攻撃は増加傾向にあります。8 月に発見された Cthulhu Stealer は MacOS システムに影響を与え、ユーザーの暗号財布情報を盗みました。同月、Microsoft は Google Chrome の脆弱性を修正しました。この脆弱性は、北朝鮮のハッカーグループ Citrine Sleet によって偽の暗号取引所に偽装するために利用され、詐欺的な求人申請を通じてマルウェアが拡散されました。連邦捜査局(FBI)は警告を発し、暗号通貨業界が北朝鮮のハッカーの主要な攻撃対象になっていることを公衆に注意喚起しています。

安全機関:ハッカーは「Dark Skippy」攻撃を通じて、わずか2つの署名取引を持つビットコインハードウェアウォレットから秘密鍵を抽出できる。

ChainCatcher のメッセージによると、Cointelegraph の報道で、最新のレポートが示すところによれば、安全研究者が「Dark Skippy」と呼ばれる新しい攻撃メカニズムを発見しました。ハッカーはこの方法を使用して、わずか2つの署名取引を持つビットコインハードウェアウォレットからプライベートキーを抽出することができます。この脆弱性はすべてのハードウェアウォレットモデルに影響を与える可能性がありますが、被害者が悪意のあるファームウェアをダウンロードするように誘導された場合にのみ機能します。「Dark Skippy」の以前のバージョンは、機能するために数十件の取引を必要としましたが、新しいバージョンの「Dark Skippy」は、わずか数件の取引で実行可能です。さらに、ユーザーが別のデバイスでニーモニックフレーズを生成しても、攻撃が実行される可能性があります。この開示レポートは、ロイド・フォーニエ、ニック・ファロー、ロビン・ライナスによって発表されました。フォーニエとファローはハードウェアウォレットメーカーのFrostsnapの共同創設者であり、ライナスはビットコインプロトコルのZeroSyncとBitVMの共同開発者です。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する