의심되는 원 HTX 직원이 수만 개의 개인 키를 도난당해 3년의 징역형을 선고받았다
ChainCatcher 메시지에 따르면, 평안 서화 공식公众号에 의하면 A 회사 직원인 장某, 동某, 리某는 2023년 3월 초에 특정 가상화폐 지갑 소프트웨어에 백도어 프로그램을 추가하여 사용자 개인 키를 얻기로 결정했습니다. 2023년 5월 말, 세 사람은 훔친 개인 키와 해당 디지털 지갑 주소를 저장한 후, 서버와 데이터베이스를 파괴하고, 2년 후에야 이 개인 키를 사용하여 불법적으로 사용자의 가상화폐를 얻기로 약속했습니다. 세 사람은 총 27000여 개의 니모닉 문구와 10000여 개의 개인 키를 불법적으로 얻었으며, 19000여 개의 디지털 지갑 주소를 성공적으로 변환했습니다. 2024년 4월, 서화구 인민법원은 불법으로 컴퓨터 정보 시스템 데이터를 획득한 죄로 인해 피고인 리某, 장某甲, 동某에게 각각 3년의 유기징역형을 선고하고, 벌금 3만 위안을 부과했습니다.
하지만 이상한 점은, 신고인 오某는 위의 세 사람에게서 도난당하지 않았습니다(약정된 시간에 도달하지 않음). 조사 결과, 오某가 사용하던 다른 플랫폼의 가상 지갑 소프트웨어에 A 회사에 근무했던 장某乙이 백도어 프로그램을 심어 놓았던 것입니다. 2021년 7월, 그는 클라이언트 코드에 사용자 개인 키와 니모닉 문구를 수집하는 코드를 작성했습니다. 사용자가 가상화폐 거래를 할 때, 이 코드는 자동으로 사용자가 서명 작업에 사용하는 니모닉 문구나 개인 키를 획득하고, 이메일 형태로 장某乙의 이메일로 전송했습니다.
2023년 4월, 장某乙은 개인 경제적 압박으로 인해 불법으로 얻은 니모닉 문구와 개인 키를 통해 오某의 가상 지갑 주소를 알게 되었고, 그 안의 가상화폐를 모두 자신의 지갑 주소로 전송했습니다. 장某乙은 총 6400여 개의 사용자 개인 키 및 니모닉 문구를 불법적으로 획득했으며, 불법으로 컴퓨터 정보 시스템 데이터를 획득한 죄로 인해 피고인 장某乙은 3년의 유기징역형을 선고받고, 벌금 5만 위안을 부과받았습니다.
주목할 점은, 해당 A 회사가 원래 화폐 회사로 의심된다는 것입니다. 2023년, 전 직원이 트로이 목마를 설정하여 iToken(원 화폐 지갑)의 일부 사용자 니모닉 문구나 개인 키가 유출되었습니다. HTX는 인수 전 원 화폐 직원의 개인 행동으로 트로이 목마를 설정하여 타인의 니모닉 문구와 개인 키를 도난했다고 응답했습니다. HTX는 상하이 경찰과 협력하여 조사 및 증거 수집 작업을 진행하고 있다고 밝혔습니다.








