Ćntr-o Ć®ncÄlcare uimitoare a securitÄČii, firma IT Check Point Research a descoperit un sofisticat drenator de portofel cripto care a zburat sub radar pe Magazinul Google Play timp de peste cinci luni, furĆ¢nd peste 70.000 de dolari de la utilizatori nebÄnuiČi. IatÄ cum s-a Ć®ntĆ¢mplat acest lucru Či de ce este un semnal de alarmÄ major pentru utilizatorii de criptomonede mobile.
AmeninČarea deghizatÄ
AplicaČia rÄu intenČionatÄ a prezentat drept WalletConnect, un protocol legitim Či utilizat pe scarÄ largÄ Ć®n spaČiul cripto care leagÄ portofelele de aplicaČii financiare descentralizate (DeFi). A reuČit chiar sÄ evite detectarea utilizĆ¢nd tehnici avansate de evaziune ā marcĆ¢nd prima instanČÄ de drenare care vizeazÄ Ć®n mod special utilizatorii de telefonie mobilÄ.
Cum sa Ć®ntĆ¢mplat:
Recenziile false Či brandingul au ajutat aplicaČia sÄ urce pe Google Play, asigurĆ¢nd peste 10.000 de descÄrcÄri.
Ćn timp ce unii utilizatori nu au fost afectaČi (cei care nu au conectat un portofel sau au descoperit Ć®nČelÄtoria), peste 150 de victime au pierdut aproximativ 70.000 USD Ć®n active.
Atacatorii au folosit o serie de funcČii false Či recenzii irelevante pentru a construi Ć®ncredere Či a distrage atenČia utilizatorilor.
AplicaČia, care a apÄrut pentru prima datÄ pe 21 martie sub numele inofensiv āMestox Calculatorā, a suferit mai multe modificÄri de nume pentru a evita detectarea. Ćn tot acest timp, adresa URL a continuat sÄ indice cÄtre un calculator inofensiv, ajutĆ¢ndu-l sÄ treacÄ atĆ¢t verificÄrile automate, cĆ¢t Či manuale de Google Play.
Tacticile deviate:
AplicaČia rÄu intenČionatÄ a vizat Ć®n secret utilizatorii Ć®n funcČie de locaČia lor IP Či tipul dispozitivului. DacÄ un utilizator Ć®ndeplineČte criteriile atacatorilor, acesta a fost redirecČionat cÄtre un back-end care conČinea software-ul de scurgere a portofelului cunoscut sub numele de MS Drainer.
IatÄ cum a funcČionat Ć®nČelÄtoria:
1. AplicaČia falsÄ WalletConnect le-a cerut utilizatorilor sÄ-Či conecteze portofelul cripto, mimĆ¢nd comportamentul legitim.
2. Utilizatorii au fost apoi solicitaČi sÄ accepte permisiunile pentru a-Či āverifica portofelulā, ceea ce, Ć®n realitate, a oferit escrocului controlul pentru a transfera cantitatea maximÄ de active.
3. AplicaČia ar scana portofelul victimei, retrÄgĆ¢nd mai Ć®ntĆ¢i cele mai valoroase jetoane.
Un nou nivel de sofisticare
Ceea ce diferenČiazÄ acest atac este complexitatea sa. Nu s-a bazat pe tactici obiČnuite, cum ar fi Ć®nregistrarea tastelor sau permisiuni suspecte. Ćn schimb, a folosit contracte inteligente Či legÄturi profunde pentru a scurge Ć®n tÄcere fondurile utilizatorilor odatÄ ce aceČtia au fost pÄcÄliČi sÄ-Či conecteze portofelul.
āAcest incident aratÄ sofisticarea tot mai mare a infractorilor ciberneticiā, a menČionat Check Point Research. āUtilizatorii trebuie sÄ fie vigilenČi, chiar Či atunci cĆ¢nd aplicaČiile par legitime.ā De asemenea, au cerut magazinelor de aplicaČii sÄ Ć®Či Ć®mbunÄtÄČeascÄ verificarea securitÄČii pentru a preveni Ć®ncÄlcÄri similare Ć®n viitor.
The Takeaway
Acest eveniment este o reamintire atrÄgÄtoare cÄ chiar Či aplicaČiile aparent inofensive de pe platforme de Ć®ncredere precum Google Play pot prezenta riscuri grave. Pentru utilizatorii cripto, fiecare interacČiune ā indiferent cĆ¢t de minorÄ ā poate avea consecinČe devastatoare dacÄ nu eČti atent.
LecČie cheie: verificaČi Ć®ntotdeauna autenticitatea oricÄrei aplicaČii legate de cripto Či fiČi precauČi cĆ¢nd acordaČi permisiuni sau conectaČi portofelul.
AplicaČia falsÄ WalletConnect a fost eliminatÄ de atunci, dar daunele subliniazÄ necesitatea unei educaČii continue despre riscurile din lumea Ć®n evoluČie a tehnologiilor Web3.
Fii Ć®n siguranČÄ Či fii mereu Ć®n cÄutarea aplicaČiilor suspecte! š
#CryptoSecurity#WalletDrainScam#MobileCryptoRisks #Web3Safety