火币员工窃取私钥事件

据平安徐汇官方公众号,A公司员工的张某、董某、刘某2023年3月初决定在某虚拟币钱包软件中加入后门程序以获取用户私钥。

2023年5月底,三人在保存好窃得的私钥及解析出的对应数字钱包地址后,就把服务器和数据库销毁,并约定两年后方可使用这些私钥来非法获取用户的虚拟币。

三人共计非法获取助记词27000余条、私钥10000余条,成功转换数字钱包地址19000余个。2024年4月徐汇区人民法院依法以非法获取计算机信息系统数据罪,分别判处被告人刘某、张某甲、董某有期徒刑三年,并处罚金人民币三万元。

但奇怪的是,报案人欧某并没有被上述三人盗币(未到约定时间),经调查,原来在欧某使用的另一个平台上的虚拟钱包软件中,也被曾就职于A公司的张某乙植入了后门程序。2021年7月他在客户端代码中编写了一段收集用户私钥和助记词的代码,当用户交易虚拟币时,代码就会自动获取用户进行签名操作所使用的助记词或私钥,并通过邮件形式发送到张某乙的邮箱。

2023年4月,张某乙因个人经济压力,就通过自己非法获取的助记词和私钥得知了欧某的虚拟钱包地址,将其中的虚拟币尽数转到自己的钱包地址中。

张某乙共计非法获取用户私钥及助记词6400余条,因非法获取计算机信息系统数据罪,被告人张某乙被判处有期徒刑三年,并处罚金人民币五万元。

值得注意的是,该A公司疑似为原火币公司。2023年吴说独家报道,由于前员工设置木马,iToken(原火币钱包)部分用户助记词或私钥已泄露。HTX回应为收购前、原火币员工个人行为设置木马,盗取他人助记词与私钥。HTX表示其配合上海公安开展调查取证工作。

他们还在等你暴富呢,你还不快点努力...


作者:spike

分类: 互联网

创作时间:2025-12-09

更新时间:2025-12-09

联系方式放在中括号之中例如[[email protected]],回复评论在开头加上标号例如:#1