Yn ol llythyr bostio ar gyhoeddwr newyddion blockchain Tsieineaidd Odaily.com ar Ragfyr 27, rhybuddiodd Kevin Como, Prif Swyddog Gweithredol dienw BitKeep, fod allweddi preifat defnyddwyr yn dal i fod mewn perygl ar ôl digwyddiad diogelwch ar Ragfyr 26 arwain at dros $13 miliwn mewn colledion ar adeg cyhoeddi. BitKeep yw un o'r waledi cyllid aml-gadwyn di-garchar, datganoledig mwyaf poblogaidd gyda dros 6 miliwn o ddefnyddwyr. Yn benodol, ysgrifennodd Como:
“Roedd hwn yn ddigwyddiad ymosodiad haciwr mawr ac erchyll. Cafodd pecyn gosod BitKeep APK 7.2.9 (Android Package Kit) ei herwgipio a'i gyfnewid gan yr haciwr, ac o ganlyniad, mae rhai defnyddwyr eisoes wedi gosod yr APKs a blannwyd yn malware gan hacwyr, gan arwain at ollyngiad o allweddi preifat defnyddwyr. ”
Anogodd Como ddefnyddwyr a oedd eisoes wedi lawrlwytho'r Android APK 7.2.9. i drosglwyddo eu hasedau digidol i waled newydd. “Mae’n debygol bod allweddi preifat [y waledi hyn] eisoes wedi gollwng,” ysgrifennodd y swyddog gweithredol crypto.
O ran cynnydd, esboniodd Como fod tîm BitKeep eisoes wedi bod mewn cysylltiad â chwmnïau diogelwch blockchain, megis SlowMist, i olrhain yr arian sydd wedi'i ddwyn. “Rydym wedi mynd ati i gasglu gwybodaeth am asedau defnyddwyr sydd wedi’u dwyn, wedi gwneud atgof cyflawn o weithdrefnau hacio a llinell amser, ac wedi casglu tystiolaeth o ddrwgwedd Android 7.2.9 APK,” meddai.
Cwmni dadansoddeg data Web3 OKLink hadrodd yn gyntaf ddoe bod yr ymosodwr wedi sefydlu nifer o wefannau BitKeep ffug a oedd yn cynnwys ffeil APK a oedd yn edrych fel fersiwn 7.2.9 o'r waled BitKeep. Yna cafodd y defnyddwyr a oedd yn lawrlwytho ac yn rhyngweithio â'r ffeil faleisus eu bysellau preifat neu eiriau hadau eu dwyn a'u hanfon at yr ymosodwr.
【12-26 #BitKeep Crynodeb o Ddigwyddiad Hacio】
1 / nYn ôl data OKLink, roedd y lladrad bitkeep yn cynnwys 4 cadwyn BSC, ETH, TRX, Polygon, OKLink yn cynnwys 50 cyfeiriad haciwr a chyrhaeddodd cyfanswm cyfaint Txns $31M.
— OKLink (@OKLink) Rhagfyr 26, 2022
Ffynhonnell: https://cointelegraph.com/news/bitkeep-ceo-says-some-users-private-keys-remain-at-risk-after-exploit