見出し画像

Trust Walletで残高証明のために画像を送っただけで400万ドルが盗まれたという話

実際は物理的にキーロガーを使ってデバイス侵入みたい


TruthGPTとは直接関係ありませんが、2023年2月頃Trust Wallet を利用していたユーザーが400万ドル(今日付の日本円換算で5億3千435万円)を自分のウォレット残高の画像を投資家に送っただけでハッキングされたということをTwitterで呟きました。

※ウォレットはTruthではなくTrust。ややこしいです

https://twitter.com/TrustWallet/status/1623355786557632512



これに関しては画像だけでハッキングされたのではなく、物理的にデバイスから盗まれたようです。

詐欺師の手口

そのユーザーはWebaverseチームのメンバーと詐欺師はローマでIRLミーティング(実際に会う)があったようです。

Web3プロジェクトの投資家と偽称してホットウォレットの残高を証明を要求してきました。

詐欺師は新しいウォレットを作ってほしいと要求してきて、それを作った結果400万ドルを盗まれたようです。また、この新しいウォレットではマルチシグではなくシングルだと言われたようです。

マルチシグとは、マルチシグニチャのことでトランザクション署名の際に複数の秘密キーを使うことでセキュリティレベルが上がります。キーを2つ持つことになるので片方がわからなくなると使えないリスクもあります。


ユーザーは写真を要求されたとのことで、それを送っただけでお金を盗まれたと言っていますが、

別の方はそれはフェイクだと助言しています。

撮影した写真が原因で資金が失われた可能性はほとんどありません。彼らが直接会ったことを考えると、デバイスの 1 つでシードに誤って物理的なアクセスを許可した可能性がはるかに高いです。または、キーログが記録されていました。

彼らがイタリアに到着すると、デバイスをホテルの部屋に置いたまま、ある時点で外出したと思われます。次に、掃除婦またはアクセスできる誰かが、すべてのデバイスまたは何かにキーロガーを入力してインストールしたに違いありません。

不足している部分がありますが、彼らはおそらく、追跡をカバーし、メソッドが検出されないようにしたかったのでしょう。 そのため、彼らは、誰がどのようにアクセスを取得したかを明らかにしないためのおとりとして、対面での写真撮影を行いました。 手の窃盗の一般的な戦術

Twitter


キーロガーとは

キーロガーとは、マウスクリックやキーボードから入力した文字情報などを記録するソフトウェアのことです。 本来はソフトウェアの開発作業においてキー入力したログ情報を記録してデバッグに役立てたり、端末の不正使用のログ収集などに利用されるものでしたが、これを悪用すると個人情報を盗み出すことができてしまうことが問題です。

ノートン



ドキュメントの日本語訳全文

セキュリティなどの知見を深めたい方は詳しく知りたいでしょうから、さきほどのユーザーのドキュメントをGoogle直訳したものです


今日はお知らせがあります。 私たちは DAO ではなく民間企業であり、公庫にコミットしたことはありませんが、コミュニティに対して率直で透明性を保ちたいと考えていました。

昨年、Webaverse は巧妙な詐欺グループ (投資家を名乗る) によって数週間にわたって標的にされました。 これは、2022 年 11 月下旬にローマで開催された Webaverse チームのメンバー (私を含む) と詐欺師の間の IRL ミーティングで最高潮に達し、米ドル厩舎で約 400 万ドルが盗まれました。 私たちはその日のうちにローマの地方警察に盗難を報告し、その翌日に FBI に IC3 フォームを提出しました。

これがどのように起こったのかについて技術的にはまだ 100% 確信が持てませんが、要するに、「資金の証明」を提供するために、詐欺師が資金を新しいウォレット (私たちが作成して管理したもの) に移動するよう説得したことです。 私は以下に起こったことについて私自身の声明を発表しました.

イベントの直後、私たちは @wassielawyer と主要な調査会社と協力して、状況の第三者レビューを調整しました。 捜査への影響を避けるため、公開は差し控えた。 私たちは専門的に対処したいと考えており、関連する安全策が講じられていたため、(イベントに関与した人物として)私でさえ調査の詳細に関与していませんでした. それにもかかわらず、投資家、経営陣、一部のコミュニティメンバーを含むすべての主要な利害関係者に通知しました.

投資家、パートナー、チーム、友人、家族から受けた圧倒的なサポートに心を動かされ、この困難な時期を乗り切ることができました。

進行中の調査からの中間更新は、攻撃ベクトルを自信を持って確立することがまだできないということです。 調査員は入手可能な証拠を検討し、関係者との長時間のインタビューを行いましたが、自信を持って結論を出すには、さらに技術的な情報が必要です。 具体的には、技術的な結論に達するためには、ウォレットでの活動に関して、Trust Wallet からのより多くの情報が必要であり、記録のために積極的に追跡しています。 これにより、これがどのように発生したかをよりよく理解できるようになるでしょう。 偶然にも、@wassielawyer は、このグループが 2022 年初頭に別の一連のクライアントに個別に接触したことを確認しました (詐欺師が署名した文書の署名を他のクライアントおよび Webaverse と照合することにより)。 その間、捜査官が署名された文書のメタデータをスクレイピングしたことは、他のプロジェクトがこの同じグループによって標的にされていることも示唆しています。 捜査官はまた、攻撃者が偽の KYC ドキュメントでオフランプを試みた場合に備えて、すべての取引所に通知しました。

たとえば、私たちの経験は、https://twitter.com/jacobriglin/status/1417797276613947393 と非常によく似ています。

また、加害者の追跡および/または資金の回収を支援できる可能性のある人には、喜んで報奨金を提供します。

ウォレットが流出したトランザクションは https://etherscan.io/tx/0xef7880b675a449c6c3db38ae9a625025f61f2d4340bfa5d7a30ade26a34ed81d であり、そこから資金は 6 つのトランザクションに分割され、6 つの新しいアドレスに送金されましたが、いずれのアドレスにも以前の活動はありませんでした。 その後、USDC はほぼすべてが 1 インチのスワップ アドレスを使用して ETH、wBTC、および USDT に変換され、14 個のアドレス (前述の 6 個を含む) のより広範なグループ内で流通しました。 これらの 14 のアドレスから、資金は 4 つの新しいアドレスに送信されました。

0x24cbb2496f8ea78ff84c6670e8ec8b111f7815ab: 884.46 ETH、17,111 USDT、166.96 wBTC (合計約 3,871,936 ドル)
0xfdab639a6ff02581bb75e3f757b8056aad3fb2a2: 20.81 ETH、12,635 USDC、99,832 USDT、2.25 wBTC (合計約 $174,257)
0x66ed72bdba9a9db822fb7d893095a6f6c4a9b9f2: 109,470 USDT (合計約 $109,470)
0x37533c0f0276b618307b883545c3c0812ffb6361 (Swingby Skybridge アドレス): 0.3 wBTC および 0.0298 ETH (合計約 $4,991)

完全な追跡レポートは別の投稿で提供できますが、要するに、資金の約 83% が現在 0x965718fd990f8a1cc02cddf850420ecb9b5b3b36 にあるということです。

これは間違いなく私たちにとって後退ですが、いくつか明確にしたいと思います..

これは、当社の短期的なコミットメントと計画に影響を与えません。 現在の予測に基づくと、12 ~ 16 か月の十分な滑走路があり、計画の実行に向けて順調に進んでいます。

これは、社内で自分自身を強化し、物事をより迅速に出荷することを余儀なくされた機能です。 私たちは約束をしません。 出荷します。 今週と毎月のショーケース、ドロップ、リリースにご注目ください。 チームが私たちが取り組んできた非常に興味深く、驚くべきことのいくつかを共有するのが待ちきれません.. これらのいくつかは完全に斬新で、これまでに行われたことがないと思います. 私たちは他の収益源を開拓しますが、私たちの焦点と優先事項はホルダーです(ジェネシスパスのホルダーとパートナーcoの一部としてのレイドパーティーのホルダー)


この記事が気に入ったらサポートをしてみませんか?