總長DR
一款僞裝成 WalletConnect 的加密錢包消耗器在 Google Play 上存在了 5 個月
該應用程序從 150 多名用戶那裏竊取了超過 70,000 美元
它使用先進的規避技術來避免被發現
該惡意應用程序的下載量超過 10,000 次
這是 Drainer 首次專門針對移動用戶
一個僞裝成流行的 WalletConnect 協議的惡意加密貨幣錢包竊取應用程序成功逃避了 Google Play 商店的檢測長達五個月之久,從毫無戒心的用戶那裏竊取了超過 70,000 美元。
這款應用程序的下載量已超過 10,000 次,這是第一款專門針對移動用戶的錢包耗盡程序。
IT 安全公司 Check Point Research 發現了這一騙局,並在 9 月 26 日的一篇博客文章中詳細介紹了其調查結果。
研究人員發現,這款虛假應用程序使用了複雜的逃避技術,從 3 月 21 日到最近被刪除,一直未被發現出現在谷歌的應用商店中。
該惡意應用程序最初以“Mestox Calculator”的名稱出現在 Google Play 上,後來經過幾次名稱更改。
儘管進行了這些修改,但其應用程序 URL 仍將用戶引導至看似無害的計算器網站。這種策略使該應用能夠通過 Google Play 的審覈流程,因爲自動和手動檢查都會加載無害的計算器應用程序。
然而,當特定 IP 地址的用戶通過移動設備訪問該應用時,該應用的本質就暴露無遺了。在這些情況下,用戶會被重定向到一個惡意的後端,該後端包含一個名爲 MS Drainer 的錢包耗盡軟件。
假冒的 WalletConnect 應用程序模仿了合法協議,該協議通常用於將各種加密貨幣錢包鏈接到去中心化金融 (DeFi) 應用程序。
這種熟悉感可能有助於用戶信任該應用。當用戶嘗試連接錢包時(這是真正的 WalletConnect 的標準操作),系統會提示他們接受各種權限以“驗證他們的錢包”。
此操作授予攻擊者的地址轉移最大指定金額資產的權限。
Check Point Research 報告稱,超過 150 名用戶成爲該騙局的受害者,總共損失了約 70,000 美元。不過,並非所有該應用的 10,000 多名下載者都受到了影響。
有些用戶要麼沒有連接錢包,要麼沒有意識到騙局,而其他用戶可能沒有滿足惡意軟件的特定目標標準。
研究人員指出,該應用在搜索結果中的高排名是通過虛假評論和一致的品牌推廣實現的。
其中一些虛假的評論甚至提到了與加密貨幣無關的功能,進一步掩蓋了該應用程序的真實目的。
這起事件凸顯了加密貨幣領域的網絡犯罪手段日益複雜。與依賴權限或鍵盤記錄的傳統攻擊媒介不同,這款惡意應用程序利用智能合約和深度鏈接,在用戶被誘騙使用後悄悄盜取資產。
研究人員強調,用戶在下載應用程序時必須小心謹慎,即使是那些看似合法的應用程序。
他們還呼籲應用商店改進驗證流程,以防止此類惡意應用程序接觸用戶。
Check Point Research 強調了在加密社區內持續教育有關 Web3 技術相關風險的重要性。
他們指出,該案例說明即使是看似無害的互動也可能導致重大的經濟損失。
在 Google Play 上發現此錢包耗盡程序凸顯了加密貨幣生態系統中威脅的不斷演變的性質。
隨着移動用戶越來越成爲攻擊目標,加強安全措施和用戶意識的需求變得更加迫切。
谷歌尚未迴應對此事的評論請求。這款惡意應用程序從 Google Play 商店中移除,標誌着其五個月的存續結束,但也提醒人們在快速發展的加密貨幣世界中,維護安全性仍面臨挑戰。
Google Play 主機加密錢包被盜五個月,70,000 美元一文最先出現在 Blockonomi 上。