De acordo com a Cointelegraph, a empresa de segurança de TI Check Point Research identificou um aplicativo drenador de carteiras criptográficas que usou técnicas avançadas de evasão na loja Google Play, resultando no roubo de mais de US$ 70.000 em cinco meses. O aplicativo malicioso se disfarçou como o protocolo WalletConnect, um aplicativo bem conhecido no espaço criptográfico que conecta várias carteiras criptográficas a aplicativos de finanças descentralizadas (DeFi).

Em uma postagem de blog datada de 26 de setembro, a Check Point Research observou que esse incidente marca a primeira vez que os drainers miraram exclusivamente em usuários móveis. O aplicativo obteve mais de 10.000 downloads ao obter uma classificação alta nos resultados de pesquisa, auxiliado por avaliações falsas e branding consistente. No entanto, nem todos os usuários foram alvos; alguns não conectaram uma carteira ou reconheceram o golpe, enquanto outros podem não ter atendido aos critérios de segmentação específicos do malware.

O aplicativo falso estava disponível na loja de aplicativos do Google desde 21 de março e permaneceu sem ser detectado por mais de cinco meses devido às suas técnicas avançadas de evasão. Inicialmente publicado sob o nome de “Mestox Calculator”, o nome do aplicativo mudou várias vezes, mas a URL do aplicativo continuou a apontar para um site aparentemente inofensivo com uma calculadora. Essa tática permitiu que o aplicativo passasse pelo processo de revisão do Google Play, pois as verificações automatizadas e manuais carregariam o aplicativo da calculadora inofensiva. Dependendo da localização do endereço IP do usuário e do tipo de dispositivo, eles eram redirecionados para o back-end do aplicativo malicioso que abrigava o software MS Drainer, que drena a carteira.

O aplicativo falsificado WalletConnect solicitava que os usuários conectassem uma carteira, uma solicitação que não pareceria suspeita dada a funcionalidade do aplicativo real. Os usuários eram então solicitados a aceitar várias permissões para "verificar sua carteira", o que concedia ao endereço do invasor permissão para transferir a quantia máxima do ativo especificado. O aplicativo recuperava o valor de todos os ativos nas carteiras da vítima, tentando sacar os tokens mais caros primeiro, seguidos pelos mais baratos.

A Check Point Research enfatizou a crescente sofisticação das táticas de cibercriminosos, observando que o aplicativo malicioso não dependia de vetores de ataque tradicionais, como permissões ou keylogging. Em vez disso, ele usava contratos inteligentes e links profundos para drenar ativos silenciosamente quando os usuários eram enganados a usar o aplicativo. Os pesquisadores pediram aos usuários que fossem cautelosos sobre os aplicativos que baixam, mesmo que pareçam legítimos, e pediram que as lojas de aplicativos melhorassem seus processos de verificação para evitar aplicativos maliciosos. Eles também enfatizaram a importância de educar a comunidade de criptomoedas sobre os riscos associados às tecnologias Web3, pois até mesmo interações aparentemente inócuas podem levar a perdas financeiras significativas.

O Google não respondeu imediatamente a um pedido de comentário.