الرئيس التنفيذي لشركة BitKeep يقول إن المفاتيح الخاصة لبعض المستخدمين لا تزال في خطر بعد الاستغلال

  • أخبار

  • I
  • I

وفقًا لرسالة نُشرت على ناشر أخبار بلوكتشين الصيني Odaily.com يوم 27 ديسمبر، حذر كيفن كومو، الرئيس التنفيذي المجهول لشركة BitKeep، من أن المفاتيح الخاصة للمستخدمين لا تزال في خطر بعد وقوع حادث أمني يوم 26 ديسمبر أدى إلى أكثر من 13 مليون دولار من الخسائر وقت كتابة المقالة. تعد BitKeep واحدة من أكثر محافظ التمويل غير المركزية واللامركزية شيوعًا مع أكثر من 6 ملايين مستخدم. حيث كتب كومو على وجه التحديد:

"لقد كانت حادثة هجوم اختراق كبيرة وفظيعة. حيث تم اختطاف حزمة تثبيت BitKeep APK 7.2.9 (Android Package Kit) واستبدالها من قبل المخترق، ونتيجة لذلك، قام بعض المستخدمين بالفعل بتثبيت ملفات APK التي زرع فيها المخترق برامج ضارة، مما أدى إلى تسرب المفاتيح الخاصة للمستخدمين."

هبوط مفاجئ في ثقة المستهلك الأمريكي يهزّ الأسواق

"Web3: مستقبل واعد للشباب العرب وفرص لا حصر لها"

‏Mal.io تُرسّخ مفهوم التداول الآمن والمُجزٍ للعملات الرقمية عبر الـ "Spot"

انخفاض أسهم شركات التعدين مع اقتراب حدث تخفيض قيمة البيتكوين إلى النصف

تقلبات حادة في سوق العملات الرقمية: بين التحليل الفني و التحليل الاساسي

‏Worldcoin يثير جدلاً واسعًا لجمعه بيانات قزحية العين مقابل العملة المشفرة

توجه صيني لزيادة الاستثمار في البيتكوين

بيع الولايات المتحدة للبيتكوين يثير قلق المستثمرين

كما حث كومو المستخدمين الذين قاموا بالفعل بتنزيل Android APK 7.2.9. لنقل أصولهم الرقمية إلى محفظة جديدة. إذ كتب المدير التنفيذي للعملات المشفرة: "من المحتمل أن تكون مفاتيح [هذه المحافظ] الخاصة قد تم تسريبها بالفعل".

فيما يتعلق بالتقدم المحرز، أوضح كومو أن فريق BitKeep كان على اتصال بالفعل بشركات أمان بلوكتشين، مثل SlowMist، لتتبع الأموال المسروقة. وصرح قائلًا: "لقد جمعنا بنشاط معلومات حول أصول المستخدمين المسروقة، وتذكرنا بشكل كامل إجراءات الاختراق والجدول الزمني، وقمنا بجمع أدلة على برنامج Android 7.2.9 APK الضار".

أبلغت شركة OKLink لتحليلات البيانات الويب 3 لأول مرة أمس أن المهاجم أنشأ العديد من مواقع BitKeep المزيفة التي تحتوي على ملف APK يشبه الإصدار 7.2.9 من محفظة BitKeep. والمستخدمون الذين قاموا بتنزيل الملف الضار وتفاعلوا معه، سُرقت مفاتيحهم الخاصة أو كلماتهم الأولية وتم إرسالها إلى المهاجم.

يمكنك مشاركة العمل على