Główne dania na wynos

  • Fałszywe aplikacje to programy zaprojektowane w celu naśladowania znanych nam legalnych aplikacji.

  • Oszuści będą próbować ukryć złośliwe oprogramowanie za fałszywą listą aplikacji w zewnętrznych lub oficjalnych sklepach z aplikacjami.

  • Użytkownicy powinni pobierać aplikację Binance wyłącznie z oficjalnych kanałów, takich jak nasza strona internetowa, sklep Google Play lub Apple App Store.

Fałszywe aplikacje — programy zaprojektowane w celu naśladowania znanych nam legalnych aplikacji — należą do największych współczesnych zagrożeń cyberbezpieczeństwa.

Fałszywe aplikacje wyglądają jak prawdziwe, od logo po opis. Na pozór mogą mieć ten sam interfejs, usługi i funkcje. Niektórzy nawet przepakowali kod źródłowy z oficjalnej aplikacji.

Jeśli jednak przyjrzysz się bliżej, możesz odkryć, że złośliwe oprogramowanie szpieguje aktywność Twojego telefonu lub próbuje ukraść Twoje informacje i zasoby. Oszuści będą rozpowszechniać fałszywe aplikacje różnymi metodami, w tym zewnętrznymi lub fałszywymi sklepami z aplikacjami, oficjalnymi sklepami z aplikacjami oraz wykorzystaniem inżynierii społecznej za pośrednictwem e-maili lub wiadomości SMS.

Przyjrzyjmy się najpierw dwóm metodom używanym przez oszustów do ukrywania fałszywych aplikacji: imitacją i przepakowywaniem.

Przykład 1: Imitacja

Imitacja, jak sama nazwa wskazuje, próbuje oszukać użytkowników, udając, że kopiują oficjalne źródło o podobnych nazwach, logo i funkcjach. Poniżej znajduje się przykład imitacji aplikacji, która próbuje uchodzić za oficjalną aplikację Łańcucha BNB.

Zastrzeżenie: Zawartość tego obrazu przedstawia fałszywą aplikację, która nie jest powiązana w żaden sposób ani w żadnej formie z Binance.

Przykład 2: Przepakowywanie

Druga metoda, czyli przepakowywanie, jest znacznie trudniejsza do zidentyfikowania na pierwszy rzut oka. Przepakowane aplikacje korzystają z tych samych metadanych, co wersja oficjalna, w tym nazwy i ikony, modyfikując i przepakowując kod źródłowy. Poniższy przykład to przepakowana aplikacja udająca oficjalną aplikację Binance. Zauważysz, że ma dokładnie to samo logo.

Zastrzeżenie: Zawartość tego obrazu przedstawia fałszywą aplikację, która nie jest powiązana w żaden sposób ani w żadnej formie z Binance.

Różne typy fałszywych aplikacji i związane z nimi zagrożenia

  1. Boty reklamowe. Fałszywe aplikacje mogą czasami zawierać okropną liczbę niechcianych reklam, które mogą nawet zacząć pojawiać się w kalendarzu Twojego telefonu lub w innych miejscach.

  2. Oszustwo rozliczeniowe. Oszuści mogą używać fałszywych aplikacji do automatycznego doliczania zakupów do rachunku telefonicznego bez Twojej zgody.

  3. Botnet. Cyberprzestępcy mogą wykorzystać Twój telefon w ramach ataku DDoS (rozproszona odmowa usługi) w celu wydobywania kryptowaluty lub wysyłania spamu do innych potencjalnych celów.

  4. Wrogie treści. Fałszywe aplikacje mogą zawierać nieodpowiednie treści, takie jak mowę nienawiści, pornografię lub przemoc, żeby wymienić tylko kilka.

  5. Wrogie downloadery. Chociaż fałszywe aplikacje mogą nie zawierać złośliwego kodu, mogą skłonić ofiary do pobrania innego złośliwego i niechcianego oprogramowania na swoje urządzenia.

  6. Wyłudzanie informacji. Przestępcy mogą ukraść Twoje dane logowania, korzystając z interfejsu zaprojektowanego tak, aby naśladować menu logowania legalnej aplikacji.

  7. Eskalacja przywilejów. Tego typu fałszywa aplikacja poprosi o podwyższone uprawnienia, umożliwiając przestępcom wyłączenie podstawowych funkcji bezpieczeństwa Twojego urządzenia.

  8. Oprogramowanie ransomware. Zaprojektowany, aby infekować Twoje urządzenie oprogramowaniem ransomware, ten typ fałszywej aplikacji zablokuje Ci dostęp do danych, szyfrując je i czyniąc je nieczytelnymi.

  9. Korzenie. Aplikacje do rootowania mogą zawierać kod, który wyłącza wbudowane zabezpieczenia Twojego urządzenia i wykonuje szkodliwe działania na Twoim urządzeniu.

  10. Spam. Jak sama nazwa wskazuje, aplikacje spamowe będą wysyłać niechciane wiadomości do Twoich kontaktów lub angażować Twoje urządzenie w masową kampanię spamową e-mail.

  11. Programy szpiegujące. Aplikacje szpiegowskie wysyłają dane osobowe stronom trzecim bez Twojej zgody. Dane mogą obejmować wiadomości tekstowe, dzienniki połączeń, listy kontaktów, zapisy e-maili, zdjęcia, historię przeglądarki, lokalizację GPS, adresy kryptograficzne i frazy odzyskiwania z innych aplikacji na Twoim urządzeniu.

  12. Trojański. Po zainstalowaniu trojany mogą wydawać się nieszkodliwe na zewnątrz, ale w tle potajemnie wykonują szkodliwe działania, takie jak zbieranie danych osobowych lub wysyłanie płatnych wiadomości SMS z Twojego urządzenia bez Twojej wiedzy.

Fałszywe aplikacje w przestrzeni kryptowalut często zastępują adresy wyświetlane na stronie wpłat i wypłat w ich interfejsie. Kiedy użytkownik inicjuje przelew, jego aktywa trafiają na konto oszusta. Jest to jeden z najczęstszych sposobów, w jaki użytkownicy kryptowalut tracą swoje aktywa w wyniku fałszywych aplikacji.

Ogólnie rzecz biorąc, sugerujemy wpłatę lub wypłatę niewielkiej kwoty w ramach próby testowej przed zainicjowaniem transakcji o wyższej wartości.

Jak rozpoznać i chronić się przed fałszywymi aplikacjami

Poszukaj tych czerwonych flag przed naciśnięciem przycisku pobierania

  1. Zniekształcona ikona. Fałszywe aplikacje będą w miarę możliwości imitować oficjalną listę sklepów z aplikacjami. Nie daj się zwieść zniekształconym wersjom rzeczywistej ikony.

  2. Niepotrzebna umowa o pozwolenie. Zanim pobierzesz aplikację, przeczytaj politykę prywatności dewelopera. Po zainstalowaniu fałszywe aplikacje często proszą o niepotrzebne autoryzacje.

  3. Wątpliwe recenzje. Bądź podejrzliwy w stosunku do każdej aplikacji, która ma nadmiar negatywnych lub pozytywnych recenzji.

  4. Błędy gramatyczne. Rzetelni programiści poświęcają czas na usuwanie literówek i błędów w opisach aplikacji. Zachowaj ostrożność, jeśli zauważysz nieuzasadnioną liczbę błędów gramatycznych w opisie aplikacji.

  5. Mała liczba pobrań. Jest mało prawdopodobne, aby powszechnie używane, legalne aplikacje miały bardzo mało pobrań. Na przykład aplikacja Binance ma ponad 50 milionów pobrań w samym sklepie Google Play.

  6. Fałszywe informacje o deweloperze. Sprawdź informacje o deweloperze aplikacji. Czy podaje legalną firmę, adres e-mail lub witrynę internetową? Jeśli tak, przeprowadź wyszukiwanie w Internecie, aby sprawdzić, czy podane informacje są powiązane z oficjalną organizacją.

  7. Nowa data premiery. Kiedy aplikacja została wydana? Aplikacja jest prawdopodobnie fałszywa, jeśli na liście widnieje ostatnia data wydania oraz wiele pobrań i recenzji. Legalne aplikacje z dużą liczbą recenzji i pobrań są zazwyczaj dostępne na rynku od co najmniej kilku lat.

Przed pobraniem jakiejkolwiek aplikacji postępuj zgodnie z tymi wskazówkami. Przeczytaj opis, recenzje, politykę prywatności dewelopera i, co najważniejsze, nie klikaj podejrzanych linków. Nawet w oficjalnych sklepach z aplikacjami od czasu do czasu będą pojawiać się fałszywe oferty.

Jeśli otrzymasz nieoczekiwanego SMS-a, dziwne powiadomienie lub nietypową prośbę od osoby podającej się za „pracownika Binance”, zachowaj ostrożność.

Jeśli pobierzesz fałszywą aplikację lub klikniesz podejrzany link, Twój telefon, zasoby lub dane osobowe mogą zostać naruszone, zanim nawet zauważysz.

Jeśli podejrzewasz, że pobrałeś fałszywą aplikację, natychmiast ją usuń, uruchom ponownie telefon i zgłoś problem w odpowiednim sklepie z aplikacjami. Chociaż aktywacja uwierzytelniania dwuskładnikowego (2FA) nie jest w 100% bezpieczna, może mieć ogromne znaczenie w ochronie Twoich środków, nawet jeśli ktoś pomyślnie wyłudzi Twoje dane logowania.

Pobierz aplikację Binance z naszych oficjalnych kanałów

  1. Oficjalna strona Binance

  2. Google Play

  3. Sklep z aplikacjami Apple

Pamiętaj, że jesteś odpowiedzialny za zachowanie należytej staranności i przestrzeganie ogólnych środków bezpieczeństwa dotyczących legalności każdej aplikacji, która wydaje się być aplikacją Binance, przed jej pobraniem i zainstalowaniem. Binance nie ponosi odpowiedzialności za jakiekolwiek straty, które mogą zostać poniesione w wyniku korzystania z fałszywych lub nielegalnych aplikacji.

Dalsze czytanie

  • (Blog) Dzisiejszy haczyk: kody antyphishingowe i sposoby ochrony

  • (Akademia) Zabezpiecz swoje konto Binance w 7 prostych krokach

  • (FAQ) Jak chronić swoje konto Binance przed oszustwem

Zastrzeżenie i ostrzeżenie o ryzyku: Niniejsza treść jest prezentowana użytkownikowi w stanie „takim, jakim jest” wyłącznie w celach informacyjnych i edukacyjnych, bez jakichkolwiek oświadczeń ani gwarancji. Nie należy jej interpretować jako porady finansowej ani nie ma ona na celu rekomendowania zakupu jakiegokolwiek konkretnego produktu lub usługi. Ceny aktywów cyfrowych mogą być zmienne. Wartość Twojej inwestycji może spaść lub wzrosnąć, a Ty możesz nie odzyskać zainwestowanej kwoty. Ponosisz wyłączną odpowiedzialność za swoje decyzje inwestycyjne, a Binance nie ponosi odpowiedzialności za jakiekolwiek straty, które możesz ponieść. Nie porada finansowa. Aby uzyskać więcej informacji, zapoznaj się z naszymi Warunkami użytkowania i Ostrzeżeniem o ryzyku.