Cuidado con Huobi/HTX

Cuidado con los sitios chinos y HUOBI/HTX

Alcance del robo

Se robaron más de 40.000 claves privadas y mnemotécnicas de usuarios

Se recopilaron más de 27.000 claves privadas y mnemotécnicas

Se comprometieron más de 19.000 direcciones de billeteras digitales

Los fiscales de Shanghái revelan detalles del vínculo del incidente del caballo de Troya de un ex empleado de Huobi

Según un informe de The Paper, el 30 de agosto, la Fiscalía Popular del Distrito de Xuhui en Shanghái publicó un informe sobre delitos relacionados con las monedas virtuales, en el que se detalla un caso que involucraba a ex empleados de Huobi que instalaron malware para robar las claves privadas de los usuarios.

En marzo de 2023, Liu, Zhang y Dong conspiraron para obtener ilegalmente las claves privadas y las frases semilla de las billeteras digitales de otros mediante la incorporación de una "puerta trasera" en un paquete de aplicaciones. Esta puerta trasera recopilaba las claves privadas, frases semilla y direcciones IP de los usuarios, que luego se cargaban en la base de datos de un servidor backend VPS preestablecido y luego se descargaban en un servidor local.

Liu fue responsable de escribir el código que solicitaba la carga de las claves privadas, frases semilla, direcciones IP de los usuarios y la conexión al servidor VPS. Zhang se encargó de configurar el servidor VPS y la base de datos para administrar y almacenar los datos cargados, vincular el nombre de dominio a la IP del servidor VPS y descargar los datos robados. Dong manejó la compra del nombre de dominio del proveedor de servicios e implementó la lógica de cifrado RSA.

Una investigación reveló que el trío obtuvo ilegalmente 27.622 frases semilla y 10.203 claves privadas (después de la deduplicación). Estas frases semilla y claves privadas se analizaron con éxito en 19.487 direcciones de billetera digital únicas.