Saskaņā ar Cointelegraph, IT drošības uzņēmums Check Point Research ir identificējis kriptovalūtu maku iztukšošanas lietotni, kurā Google Play veikalā tika izmantotas uzlabotas izvairīšanās metodes, kā rezultātā piecu mēnešu laikā tika nozagti vairāk nekā 70 000 USD. Ļaunprātīgā lietotne tika maskēta kā WalletConnect protokols — kriptovalūtā plaši pazīstama lietojumprogramma, kas savieno dažādus kriptovalūtu makus ar decentralizētās finanšu (DeFi) lietojumprogrammām.

26. septembra emuāra ierakstā Check Point Research atzīmēja, ka šis incidents ir pirmā reize, kad drenāžas ir paredzētas tikai mobilo sakaru lietotājiem. Lietotne sasniedza vairāk nekā 10 000 lejupielādes, ieņemot augstu vietu meklēšanas rezultātos, izmantojot viltus atsauksmes un konsekventu zīmolu. Tomēr ne visi lietotāji tika atlasīti; daži nepievienoja maku vai atpazina krāpniecību, savukārt citi, iespējams, neatbilda ļaunprātīgas programmatūras specifiskajiem mērķauditorijas atlases kritērijiem.

Viltus lietotne Google lietotņu veikalā bija pieejama no 21. marta, un tā netika atklāta vairāk nekā piecus mēnešus, pateicoties tās uzlabotajām izvairīšanās metodēm. Programmas nosaukums sākotnēji tika publicēts ar nosaukumu “Mestox Calculator”, un tās nosaukums vairākas reizes mainījās, taču tās lietojumprogrammas URL turpināja norādīt uz šķietami nekaitīgu vietni ar kalkulatoru. Šī taktika ļāva lietotnei izturēt Google Play pārskatīšanas procesu, jo automātiskās un manuālās pārbaudes ielādēs nekaitīgo kalkulatora lietojumprogrammu. Atkarībā no lietotāja IP adreses atrašanās vietas un ierīces veida viņi tika novirzīti uz ļaunprātīgās lietotnes aizmugursistēmu, kurā atrodas seifa iztukšošanas programmatūra MS Drainer.

Viltotā lietotne WalletConnect mudināja lietotājus izveidot savienojumu ar maku, kas, ņemot vērā īstās lietotnes funkcionalitāti, nebūtu šķitis aizdomīgs. Pēc tam lietotājiem tika lūgts pieņemt dažādas atļaujas, lai “verificētu savu maku”, kas piešķīra uzbrucēja adresei atļauju pārsūtīt maksimālo norādītā īpašuma summu. Lietojumprogramma izguva visu upura makos esošo īpašumu vērtību, mēģinot vispirms izņemt dārgākos žetonus, pēc tam lētākos.

Check Point Research uzsvēra kibernoziedznieku taktikas pieaugošo sarežģītību, norādot, ka ļaunprātīgā lietotne nepaļāvās uz tradicionāliem uzbrukuma vektoriem, piemēram, atļaujām vai taustiņu reģistrēšanu. Tā vietā tā izmantoja viedos līgumus un dziļās saites, lai klusi iztukšotu līdzekļus pēc tam, kad lietotāji tika pievilināti lietot lietotni. Pētnieki mudināja lietotājus būt piesardzīgiem attiecībā uz lejupielādētajām lietojumprogrammām, pat ja tās šķiet likumīgas, un aicināja lietotņu veikalus uzlabot verifikācijas procesus, lai novērstu ļaunprātīgas lietotnes. Viņi arī uzsvēra, cik svarīgi ir izglītot kriptogrāfijas kopienu par riskiem, kas saistīti ar Web3 tehnoloģijām, jo ​​pat šķietami nekaitīga mijiedarbība var radīt ievērojamus finansiālus zaudējumus.

Google nekavējoties neatbildēja uz komentāru pieprasījumu.