Fuente: Cointelegraph.com

El exploit de Bitkeep que se produjo el 26 de diciembre utilizó sitios de phishing para engañar a los usuarios para que descargaran billeteras falsas, según un informe del proveedor de análisis de blockchain; OKLink.
El informe afirma que el atacante creó varios sitios web falsos de Bitkeep que contenían un archivo APK que parecía la versión 7.2.9 del monedero Bitkeep. Cuando los usuarios «actualizaban» sus billeteras descargando el archivo malicioso, sus claves privadas o palabras semilla eran robadas y enviadas al atacante.
【12-26 #BitKeep Hack Event Summary】
1/nAccording to OKLink data, the bitkeep theft involved 4 chains BSC, ETH, TRX, Polygon, OKLink included 50 hacker addresses and total Txns volume reached $31M.
— OKLink (@OKLink) December 26, 2022
El informe no dice cómo el archivo malicioso robó las claves de los usuarios de forma no cifrada. Sin embargo, es posible que simplemente pidiera a los usuarios que volvieran a introducir sus palabras clave como parte de la «actualización», que el software podría haber registrado y enviado al atacante.
Una vez que el atacante disponía de las claves privadas de los usuarios, desestatizaba todos los activos y los vaciaba en cinco monederos bajo su control. A partir de ahí, intentaron

