Viltus maku aplikācija Google Play tika lejupielādēta 10 000 reizes, zādzot kriptovalūtu 70 000 USD apmērā.
kripto makuViltusMaks
Šī ļaunprātīgā aplikācija, kas saucas WalletConnect, kopē reputāciju guvušo WalletConnect protokolu.
Viltus kriptovalūtas maku aplikācija Google Play tika ziņots, ka nozagusi 70 000 USD no lietotājiem sarežģītā krāpšanā, kas tiek raksturota kā pirmā pasaulē, kas mērķēta tikai uz mobilajiem lietotājiem.
Šī ļaunprātīgā aplikācija, kas saucas WalletConnect, kopē vadošo WalletConnect protokolu, bet patiesībā ir sarežģīts shēma, lai iztukšotu kriptovalūtas makus.
Šī krāpnieciskā aplikācija ir veiksmīgi pievilinājusi vairāk nekā 10 000 lietotāju to lejupielādēt, saskaņā ar Check Point Research (CPR), kiberdrošības firmu, kas atklāja šo krāpšanu.
Krāpnieki reklamē viltus aplikāciju kā risinājumu web3 problēmām
Šo aplikāciju krāpnieki ir ļoti apzinājušies par kopējām problēmām, ar kurām saskaras web3 lietotāji, piemēram, saderības jautājumiem un plaša atbalsta trūkumam WalletConnect dažādās makos.
Viņi viltīgi reklamēja šo viltus aplikāciju kā risinājumu šai problēmai, izmantojot oficiālo WalletConnect aplikāciju trūkumu Play Store.
Pateicoties daudzajiem viltotajiem pozitīvajiem vērtējumiem, aplikācija šķita īsta neuzticamiem lietotājiem.
Lai gan aplikācija tika lejupielādēta vairāk nekā 10 000 reizes, CPR izmeklēšana identificēja transakcijas, kas saistītas ar vairāk nekā 150 kriptovalūtas makiem, kas liecina par to, ka patiesais upuru skaits ir ievērojami lielāks.
Pēc instalēšanas aplikācija lūdz lietotājus savienot savus makus, apgalvojot, ka tā nodrošina drošu un vienkāršu piekļuvi web3 aplikācijām.
Tomēr, kad lietotāji apstiprināja transakciju, viņi tika novirzīti uz ļaunprātīgu vietni, kas vāca viņu maka datus, tostarp blokķēdes tīklu un zināmās adreses.
Izmantojot viedos līgumus, uzbrucēji varēja uzsākt neautorizētus pārskaitījumus un nozagt vērtīgus kriptovalūtas tokenus no upuru makiem.
Kopējais šīs operācijas ieguvums ir aptuveni 70 000 USD.
Lai gan aplikācija ir ļaunprātīga, tikai 20 upuri atstāja negatīvas atsauksmes Play Store, kuras ātri tika aizklātas ar vairākiem viltotiem pozitīviem vērtējumiem.
Tas ļāva aplikācijai palikt neatzītai piecus mēnešus, līdz tās patiesā daba tika atklāta un tā tika noņemta no platformas augustā.
“Šis incidents ir brīdinājums visai digitālo aktīvu kopienai,” sacīja Aleksandrs Čaļitko, kiberdrošības, pētījumu un inovāciju vadītājs CPR.
Viņš uzsvēra nepieciešamību pēc modernām drošības risinājumiem, lai novērstu šādas uzlabotas uzbrukumus, un mudināja lietotājus un izstrādātājus veikt proaktīvus pasākumus, lai nodrošinātu savus digitālos aktīvus.
Google noņem ļaunprātīgas versijas no CPR aplikācijām
Google, reaģējot uz šiem atklājumiem, paziņoja, ka visas CPR identificētās ļaunprātīgās aplikāciju versijas tika noņemtas pirms ziņojuma publicēšanas.
Tehnoloģiju gigants uzsvēra, ka Google Play Protect funkcija ir izstrādāta, lai automātiski aizsargātu Android lietotājus no zināmajiem draudiem, pat ja tie nāk no ārpuses Play Store.
Šis incidents seko jaunākajai kampaņai, kuru atklāja Kaspersky, kurā 11 miljoni Android lietotāju neapzināti lejupielādēja aplikāciju, kas inficēta ar ļaunprogrammatūru Necro, kas izraisīja nelikumīgas abonēšanas maksas.
Citos mēģinājumos kiberdrošības krāpnieki izmanto automātiskās e-pasta atbildes, lai apdraudētu sistēmas un nosūtītu kriptovalūtas ieguves ļaunprogrammatūru slepeni.
Tas seko citiem identificētiem ļaunprogrammatūras draudiem augustā.
“Cthulhu Stealer,” kas ietekmē MacOS sistēmas, arī maskējas kā legāls programmatūra un mērķē uz personisko informāciju, tostarp MetaMask paroles, IP adreses un auksto maku privātās atslēgas.