La aplicación falsa de Skype se está distribuyendo ampliamente en Internet en China, según descubrió el equipo de seguridad de SlowMist.

Como muchos mercados internacionales son inaccesibles dentro de China debido a las regulaciones locales, los malos actores están explotando activamente esta brecha, inundando el mercado con aplicaciones de phishing dirigidas a inversores criptográficos.

Según una empresa de seguridad blockchain, SlowMist, un grupo de estafadores chinos ha comenzado recientemente a distribuir una versión falsa de Skype (versión 8.87.0.403) para dispositivos Android entre múltiples mercados locales, como 51pgzs, siyuetian y otros. Atraen a las víctimas haciéndoles creer que descargaron una versión legítima de la aplicación de video chat.

Aplicación falsa de Skype para Android en un mercado chino | Fuente: Medio

Una vez instalada la aplicación maliciosa, obtiene imágenes de varios directorios en el teléfono Android y monitorea en tiempo real cualquier imagen nueva. Luego, todas las imágenes almacenadas en el dispositivo de la víctima se cargan en la interfaz de backend de la banda de phishing.

Los analistas de SlowMist también descubrieron que la pandilla detrás de la aplicación falsa de Skype también atacó a los usuarios en 2022 con su versión fraudulenta de Binance, señalando que ambas aplicaciones maliciosas tienen un dominio de backend similar "bn-download3[punto]com".

"Un análisis más detallado reveló que 'bn-download[número]' es una serie de dominios falsos utilizados por esta banda de phishing específicamente para el phishing de Binance, lo que indica que esta banda es un delincuente reincidente dirigido específicamente a Web3".

niebla lenta

Además de las imágenes, la aplicación maliciosa envía datos al backend de los delincuentes, como información del dispositivo, ID de usuario y número de teléfono. Para empeorar las cosas, el Skype falso incluso monitorea los mensajes entrantes y salientes para ver si incluyen cadenas de formato de dirección tipo TRON o Ethereum para reemplazarlas con direcciones prefabricadas automáticamente por los estafadores.

Una billetera USDT en TRON perteneciente a una pandilla china maliciosa | Fuente: Medio

SlowMist descubrió que la dirección de la cadena TRON, que pertenece a los estafadores, había recibido casi $193,000 en Tether (USDT) con 110 transacciones, y señaló que los fondos todavía están llegando ya que la transacción más reciente fue el 8 de noviembre de 2023. En general, la mayoría de los fondos robados se lavaron a través del servicio Swap de BitKeep, y las tarifas de transacción fueron cubiertas por un usuario registrado en el intercambio de cifrado OKX, enfatizó SlowMist.

#scammers.