Ǝntr-o Ć®ncălcare uimitoare a securității, firma IT Check Point Research a descoperit un sofisticat drenator de portofel cripto care a zburat sub radar pe Magazinul Google Play timp de peste cinci luni, furĆ¢nd peste 70.000 de dolari de la utilizatori nebănuiți. Iată cum s-a Ć®ntĆ¢mplat acest lucru și de ce este un semnal de alarmă major pentru utilizatorii de criptomonede mobile.

Amenințarea deghizată

Aplicația rău intenționată a prezentat drept WalletConnect, un protocol legitim și utilizat pe scară largă Ć®n spațiul cripto care leagă portofelele de aplicații financiare descentralizate (DeFi). A reușit chiar să evite detectarea utilizĆ¢nd tehnici avansate de evaziune ā€“ marcĆ¢nd prima instanță de drenare care vizează Ć®n mod special utilizatorii de telefonie mobilă.

Cum sa Ć®ntĆ¢mplat:

Recenziile false și brandingul au ajutat aplicația să urce pe Google Play, asigurĆ¢nd peste 10.000 de descărcări.

Ǝn timp ce unii utilizatori nu au fost afectați (cei care nu au conectat un portofel sau au descoperit Ć®nșelătoria), peste 150 de victime au pierdut aproximativ 70.000 USD Ć®n active.

Atacatorii au folosit o serie de funcții false și recenzii irelevante pentru a construi Ć®ncredere și a distrage atenția utilizatorilor.

Aplicația, care a apărut pentru prima dată pe 21 martie sub numele inofensiv ā€žMestox Calculatorā€, a suferit mai multe modificări de nume pentru a evita detectarea. Ǝn tot acest timp, adresa URL a continuat să indice către un calculator inofensiv, ajutĆ¢ndu-l să treacă atĆ¢t verificările automate, cĆ¢t și manuale de Google Play.

Tacticile deviate:

Aplicația rău intenționată a vizat Ć®n secret utilizatorii Ć®n funcție de locația lor IP și tipul dispozitivului. Dacă un utilizator Ć®ndeplinește criteriile atacatorilor, acesta a fost redirecționat către un back-end care conținea software-ul de scurgere a portofelului cunoscut sub numele de MS Drainer.

Iată cum a funcționat Ć®nșelătoria:

1. Aplicația falsă WalletConnect le-a cerut utilizatorilor să-și conecteze portofelul cripto, mimĆ¢nd comportamentul legitim.

2. Utilizatorii au fost apoi solicitați să accepte permisiunile pentru a-și ā€žverifica portofelulā€, ceea ce, Ć®n realitate, a oferit escrocului controlul pentru a transfera cantitatea maximă de active.

3. Aplicația ar scana portofelul victimei, retrăgĆ¢nd mai Ć®ntĆ¢i cele mai valoroase jetoane.

Un nou nivel de sofisticare

Ceea ce diferențiază acest atac este complexitatea sa. Nu s-a bazat pe tactici obișnuite, cum ar fi Ć®nregistrarea tastelor sau permisiuni suspecte. Ǝn schimb, a folosit contracte inteligente și legături profunde pentru a scurge Ć®n tăcere fondurile utilizatorilor odată ce aceștia au fost păcăliți să-și conecteze portofelul.

ā€žAcest incident arată sofisticarea tot mai mare a infractorilor ciberneticiā€, a menționat Check Point Research. ā€žUtilizatorii trebuie să fie vigilenți, chiar și atunci cĆ¢nd aplicațiile par legitime.ā€ De asemenea, au cerut magazinelor de aplicații să Ʈși Ć®mbunătățească verificarea securității pentru a preveni Ć®ncălcări similare Ć®n viitor.

The Takeaway

Acest eveniment este o reamintire atrăgătoare că chiar și aplicațiile aparent inofensive de pe platforme de Ć®ncredere precum Google Play pot prezenta riscuri grave. Pentru utilizatorii cripto, fiecare interacțiune ā€“ indiferent cĆ¢t de minoră ā€“ poate avea consecințe devastatoare dacă nu ești atent.

Lecție cheie: verificați Ć®ntotdeauna autenticitatea oricărei aplicații legate de cripto și fiți precauți cĆ¢nd acordați permisiuni sau conectați portofelul.

Aplicația falsă WalletConnect a fost eliminată de atunci, dar daunele subliniază necesitatea unei educații continue despre riscurile din lumea Ć®n evoluție a tehnologiilor Web3.

Fii Ć®n siguranță și fii mereu Ć®n căutarea aplicațiilor suspecte! šŸ‘€

#CryptoSecurity#WalletDrainScam#MobileCryptoRisks #Web3Safety