上周末,加密钱包AtomicWallet被黑了。
根据chain detective ZachXBT的统计,本次攻击中被盗总金额已经超过3500万美元,涉及BTC、ETH、USDT、Tron、BSC、ADA、Ripple、Polkadot、Coos、Algo、Avax、XLM、LTC、Doge。个人损失最大的是795万USDT(TRC版),五大受害者累计损失约1700万美元,占比近一半。
6月3日,许多AtomicWallet用户在社交媒体上发帖称,他们的钱包资产被盗。原子钱包随后发帖称:“我们已经收到钱包被盗的报告,正在尽一切努力调查和分析原因。如果有更多相关消息,会第一时间发布。”
在等待了近两天之后,原子钱包官方今天上午发布了一条含糊不清的推文,“目前月活用户已有不到1%受到影响/举报,安全调查正在进行中;原子钱包已将受害者的地址告知各大交易所和区块链分析公司,以追踪和阻止被盗资金的转移。”原子钱包没有回应黑客媒体、如何规避风险、后续赔偿等用户关心的问题。
加密KOL〖Tay〗发现最早的攻击发生在6月3日5:45(UTC+8),最晚的被盗交易发生在6月3日23:30(UTC+8)。黑客先将盗取的资产收集到一个新地址,然后通过uniswap、mm swap、sunswap等DEX将每个令牌兑换成链的基础令牌,再次转移到新地址(等待后续操作)。
攻击发生后,加密基础设施公司Jito Labs的首席执行官buf*和业务负责人Brian帮助一名受害者挽回了100万美元的损失。
黑客是如何实现攻击的?Btc21.de的创始人Joko怀疑原子钱包有“恶意补丁”。一旦用户打开应用程序,它会将私钥发送给攻击者。推断来自社区讨论,有受害者称自己的资产在登录原子钱包后一分钟内被黑客盗取。
(受害者论坛)
一些受害者还反映,他们的原子钱包账户的私钥从未在其他平台备份或授权,他们也没有使用SIM卡,也很少连接家庭WiFi,但所有ADA资产仍被黑客窃取。但是,有一个细节值得注意。用户使用的是原子钱包Android版本1.13.20,最新版本是1 . 15 . 1(2023年5月23日更新),所以不能排除旧版钱包存在安全漏洞的可能。
Tay分析表明,Atomic Wallet的应用程序没有以安全的方式构建,或者有人推送了恶意版本的应用程序并窃取了用户的密钥。或者他们(原子钱包)无意中在自己的服务器上记录了用户的私钥,这些私钥被恶意行为者访问。
需要说明的是,早在一年前,安全公司Least Authority就披露原子钱包存在安全漏洞,并警告用户注意风险。
(最低授权公告)
2022年2月,the Least Authority发布报告称,该公司于2021年初首次受雇检查Atomic的系统设计及其相应的核心、桌面和移动编码实现,并得出结论认为存在漏洞和缺点,使用户面临“重大风险”。该报告于2021年4月提交给Atomic。Atomic在2021年11月回复了调查结果,表示已经进行了更新和改进。然而,在对原子钱包提供的修订版进行审查的过程中,最不权威的机构发现大量问题仍未解决,并对用户造成安全风险。根据审计标准和披露政策,最小权威机构正式向用户发出警告,以警示风险。但这个警告仍然没有引起原子钱包的重视,某种程度上也为今天的攻击埋下了隐患。
针对Atomic Wallet被盗事件,安全公司slow fog的创始人余弦评论道:“将助记符/私钥这样的敏感信息交给不负责安全或者安全级别不够高的钱包,真是讽刺。这里的信息不对称太严重了,连我都无法回答哪些钱包是持续安全的...助记符/私钥要藏在加密芯片里,离线环境或者可信环境里,用多重签名/MPC去单点失效就可以了。”
据了解,AtomicWallet将自己定位为一个没有用户私钥的去中心化、非托管的应用,声称目前支持超过1000种加密货币,在全球拥有超过500万用户。“AtomicWallet作为一个界面,使用户能够访问他们的区块链基金。钱包及其操作受到加密保护,私钥和备份短语等关键数据通过可靠的加密算法安全地存储在用户的本地设备上。”
由于非托管性质,AtomicWallet在服务条款中也明确表示,开发者不负责用户所遭受的链损。"在任何情况下,原子钱包将不承担超过50美元的服务造成的损害."
最后,需要提醒受害者的是,目前Twitter上已经出现假冒账号冒充原子钱包发布退款推文,用户点击后会跳转到钓鱼网站,需要提高警惕。在Twitter上搜索官方账号的时候,找蓝V认证——虚假账号用金V认证迷惑人。官方账号是@AtomicWallet。
本网站声明:网站内容来源于网络。如有侵权,请联系我们,我们会及时处理。
温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信(j7hr0a@163.com),我们会及时处理和回复。
原文地址"黑客payload,黑客allen":http://www.guoyinggangguan.com/qkl/144635.html。

微信扫描二维码关注官方微信
▲长按图片识别二维码