Приложение ворующее криптовалюту, имитирующее легальный проект WalletConnect, распространялось в Google Play в течение пяти месяцев и за это время набрало более 10 000 загрузок.
Вредоносное приложение использовало название WallConnect и выдавало себя за легкий Web3-инструмент с различными функциями блокчейна, предлагая выступить в качестве прокси между криптовалютными кошельками и децентрализованными приложениями (dApps).
Настоящий WalletConnect – это протокол криптомоста с открытым исходным кодом, который делает то же самое, но с некоторыми ограничениями, поскольку не все кошельки его поддерживают.
Поддельное приложение присутствовало в Google Play с марта и повышало свой рейтинг за счет поддельных пользовательских отзывов, тем самым увеличивая видимость для большего числа потенциальных жертв.
После установки приложение перенаправляло пользователей на вредоносный сайт, где им предлагалось авторизовать несколько транзакций, что приводило к краже конфиденциальной информации о кошельке и цифровых активах.
Исследователи Check Point проанализировали приложение и заявили, что оно в приоритетном порядке снимало более дорогие токены, а затем похищало менее ценные.
За пять месяцев, пока оно было доступно в официальном магазине Android, количество загрузок приложения-самозванца WalletConnect достигло 10 000.
Аналитики сообщают, что по меньшей мере 150 жертв попались на удочку мошенников и потеряли цифровые активы на сумму свыше 70 000 долларов. При этом только 20 из них оставили негативные отзывы в Google Play.
Учитывая разницу между числом жертв и количеством загрузок, не исключено, что мошенники искусственно завысили количество скачиваний.
Исследователи Check Point сообщили о поддельном приложении в Google, и оно было удалено из магазина Android.
Пользователям следует быть более осторожными при привязке криптовалютных кошельков к платформе или сервису и тщательно проверять любую транзакцию/умный контракт перед ее одобрением.
Хотя в Google Play есть защитные механизмы, блокирующие приложения с вредоносным кодом, некоторые из них все же могут попасть в магазин, особенно если мошеннические действия не связаны с вредоносным кодом, а основаны на перенаправлениях на различные платформы и сервисы.
Комментарии (0)