Пожалуйста, обратите внимание, что пользователь заблокирован
Какой такой инвестицией они его заинтересовали, что он 4млн готов был вкинуть?
В таком случае могли просто это выполнить дистанционно и жертва даже предлагала это, как я понял, но энтузиасты настояли на личной встрече.Ему сразу сказали, что нужен кошелек trustwallet. Возможно его домашний роутер и wi-fi ломанули, поставили подмену dns, ссылку на сайт trustwallet подменили на truUstwallet.com или какой там, сделали сертификат чтобы все красиво и показывало https и дали ему скачать уже пропатченное приложение этого кошелька для андроид. А дальше надо было только ждать поступления средств на этот кошелек, может там сразу был автоперевод на левый кошель закодирован или сливалась сид фраза. Это лишь мое предположение )
Наверное показали вот этот проект)))Какой такой инвестицией они его заинтересовали, что он 4млн готов был вкинуть?
Насколько знаю, у тебя там лаборатория для испытаний, можешь устроить эксперименты)Можно сделать так что интернет при этом будет, и даже довольно быстрый. Дорого, но можно.
Кстати подмену трафика можно организовать эмулятором соты не только в 2G но и в 4G - https://alter-attack.net/
Но если объем данных небольшой (нет потокового видео) - в 2g намного надежнее и проще, к тому же это дает некоторые преимущества относительно атаки в 4g.
Предположим, трафик перехватываем или подменяем - а что дальше - разве обмен данными между приложением кошелька и его бекендом - ничем не шифрован?
Хотя, если интерфейс кошелька построен на базе WebView, он не привязан к hsts, и нет проверки сертификата сервера - кажется, у меня есть бизнес план )
Дополню. Ради 4млн $ могли довольно долго ходить за целью и возможно APK-файл установленного приложения изначально уже был "правильный", или заранее пропатчена чем то система - в общем вариантов на самом деле много как этоможномогли сделать.
Could it beЕму сразу сказали, что нужен кошелек trustwallet. Возможно его домашний роутер и wi-fi ломанули, поставили подмену dns, ссылку на сайт trustwallet подменили на truUstwallet.com или какой там, сделали сертификат чтобы все красиво и показывало https и дали ему скачать уже пропатченное приложение этого кошелька для андроид. А дальше надо было только ждать поступления средств на этот кошелек, может там сразу был автоперевод на левый кошель закодирован или сливалась сид фраза. Это лишь мое предположение )
Насколько знаю, у тебя там лаборатория для испытаний, можешь устроить эксперименты)
Можно сделать так что интернет при этом будет, и даже довольно быстрый. Дорого, но можно.
Кстати подмену трафика можно организовать эмулятором соты не только в 2G но и в 4G - https://alter-attack.net/
Но если объем данных небольшой (нет потокового видео) - в 2g намного надежнее и проще, к тому же это дает некоторые преимущества относительно атаки в 4g.
Предположим, трафик перехватываем или подменяем - а что дальше - разве обмен данными между приложением кошелька и его бекендом - ничем не шифрован?
Хотя, если интерфейс кошелька построен на базе WebView, он не привязан к hsts, и нет проверки сертификата сервера - кажется, у меня есть бизнес план )
Дополню. Ради 4млн $ могли довольно долго ходить за целью и возможно APK-файл установленного приложения изначально уже был "правильный", или заранее пропатчена чем то система - в общем вариантов на самом деле много как этоможномогли сделать.
тоже такая мысль пришла, уже написал эту версию ранееДа никто ни у кого не украл, чел просто перевел деньги на другой кошелек и придумал крайних, типа его взломали. А вы тут голову сидите ломаете