အချို့သော သုံးစွဲသူများ၏ ကိုယ်ရေးကိုယ်တာသော့များသည် အားနည်းချက်ရှိနေဆဲဖြစ်သည်။

BitKeep ၏ CEO ၏ ပြောကြားချက်အရ၊ အချို့သော သုံးစွဲသူများ၏ ကိုယ်ရေးကိုယ်တာသော့များသည် ကုမ္ပဏီဝန်းကျင်တွင် မကြာသေးမီက ဖြစ်ပေါ်တိုးတက်မှုများကြားတွင် အားနည်းချက် ရှိနေသေးသည်။

BitKeep ၏ CEO ဖြစ်သူ Kevin Como က စာတစ်စောင်ပေးပို့ခဲ့သည်။ မှတ်ချက် တရုတ် blockchain မီဒီယာ Odaily.com သို့။ ခန့်မှန်းချက်အမျိုးမျိုးဖြင့် ကုမ္ပဏီမှ ဒေါ်လာ ၈ မှ ၃၁ သန်းကျော်အထိ ကုန်ကျခဲ့သော လုံခြုံရေးချို့ယွင်းချက်ကြောင့် သုံးစွဲသူများ၏ ကိုယ်ရေးကိုယ်တာသော့များသည် အန္တရာယ်ရှိနေဆဲဖြစ်ကြောင်း ၎င်းက ပြောကြားခဲ့သည်။

ဟက်ကာဖြစ်ရပ်သည် 'ကြောက်စရာကောင်းသည်' ဟု Como မှ ပြောကြားခဲ့သည်။ သူ့အဆိုအရ ဟက်ကာသည် ခိုးယူပြီး BitKeep APK 7.2.9 (Android Package Kit) တပ်ဆင်မှုအထုပ်ကို လဲလှယ်ခဲ့သည်။ ထို့ကြောင့် အချို့သောအသုံးပြုသူများသည် ၎င်းတို့၏ကိုယ်ရေးကိုယ်တာသော့များကို ထုတ်ဖော်ပြသကာ malware-ကူးစက်ခံရသော APKs များကို တင်ခဲ့ကြသည်။ ဒါကို ပိုက်ဆံအိတ်ရဲ့ တရားဝင် Twitter မှာ အတည်ပြုခဲ့ပါတယ်။

ခိုးယူထားသောငွေကိုရှာဖွေရန်အတွက် BitKeep အဖွဲ့သည် SlowMist နှင့် အခြားသော blockchain လုံခြုံရေးကုမ္ပဏီများထံ ဆက်သွယ်ထားပြီးဖြစ်ကြောင်း Como မှပြောကြားခဲ့သည်။ ၎င်းတို့သည် စားသုံးသူများ၏ ပိုင်ဆိုင်မှုဆိုင်ရာ ဒေတာများကို စုဆောင်းပြီး ဟက်ကာနည်းပညာများနှင့် အချိန်အပိုင်းအခြား၏ ပြည့်စုံသောအကောင့်ကို ပြင်ဆင်ထားပြီး Android 7.2.9 APK ဗိုင်းရပ်စ်ရှိ ဒေတာများကို စုဆောင်းထားကြောင်း ၎င်းက အခိုင်အမာ ပြောကြားခဲ့သည်။

Blockchain အမှုဆောင်အရာရှိသည် BitKeep 7.2.9 APK malware ကိုဒေါင်းလုဒ်လုပ်သူများသည် ၎င်းတို့၏ အဖိုးတန်ပစ္စည်းများကို ချက်ချင်းနေရာချထားရန် အကြံပြုထားသည်။

ချုပ်နှောင်ထားခြင်းမဟုတ်သော ဗဟိုချုပ်ကိုင်မှုကင်းရှင်းသည့် Multichain ပိုက်ဆံအိတ် BitKeep သည် အသုံးပြုသူ 6 သန်းကျော်ရှိသည်ဟု သတင်းရရှိပါသည်။ ဒီဇင်ဘာ ၂၆ ရက်က ဖောက်ထွင်းခံခဲ့ရသည်။ ၎င်း၏တရားဝင် Telegram အကောင့်တွင် BitKeep ထင်ရှား အခြားတရားစွဲဆိုမှုများသို့ ဟက်ကာများ ပြောင်းရွှေ့သွားသော ခိုးယူထားသော ပိုင်ဆိုင်မှုအချို့ကို သော့ခတ်ထားသည်။ ပိုက်ဆံအိတ် 0x40c00 နှင့် 0X10B2a၊ အသုံးချသူ၏ ထိန်းချုပ်မှုအောက်ရှိ လိပ်စာနှစ်ခုတွင် 3.5M နှင့် 250k DAI အသီးသီးပါရှိသည်။


Google News တွင် ကျွန်ုပ်တို့ကို လိုက်ကြည့်ပါ။

အရင်းအမြစ်- https://crypto.news/bitkeep-ceo-some-users-private-keys-are-still-vulnerable/