Los ataques que vacían carteras criptográficas se han producido durante años, pero el último ataque robó 70.000 dólares a personas que descargaron aplicaciones sospechosas en un solo ataque. Los investigadores describen esto como una primicia mundial.
La aplicación maliciosa aprovechó el nombre y la reputación del protocolo legítimo WalletConnect, que se utiliza para conectar aplicaciones y billeteras descentralizadas, para atacar a los usuarios de Web3 en Google Play Store. Además, no existe una aplicación oficial en Play Store.
CPR señala que de las aproximadamente 150 víctimas de la aplicación, sólo 20 dejaron críticas negativas en Play Store…
Los investigadores de Check Point Research (CPR) dicen que la aplicación, llamada WalletConnect, que utiliza el logotipo oficial del proyecto de código abierto en las imágenes en mosaico de la aplicación, es la primera aplicación antimanipulación dirigida exclusivamente a usuarios móviles.
podemos ayudar
Los atacantes detrás de la aplicación claramente entendieron bien el mercado. Entienden que los problemas comunes que encuentran los usuarios que utilizan el protocolo WalletConnect genuino incluyen la compatibilidad de versiones y la falta de soporte universal para el protocolo por parte de las billeteras de uso común.
Según CPR, la aplicación fraudulenta se anuncia como una solución fácil a estos problemas y, debido a la falta de una aplicación oficial en Play Store y una serie de reseñas falsas que afirman su efectividad, un número significativo de usuarios se dice que Estaba dispuesto a engañar al pueblo. De hecho, el número supera los 10.000.
Pero eso no significa que seas una víctima cada vez que lo descargas. En realidad, es completamente diferente. CPR ha verificado transacciones vinculadas a más de 150 direcciones, lo que sugiere que esa es la cantidad de personas cuyas billeteras fueron robadas.
Una vez descargada la aplicación, se pide a las víctimas que vinculen sus billeteras que contienen criptomonedas con el supuesto de que son confiables y tendrán acceso fluido y seguro a las aplicaciones Web3 compatibles.
Representación infográfica de la cadena de ataque: proporcionada por Check Point Research. Haga clic para ampliar
Luego, después de seleccionar una billetera, se me pidió que autorizara varias transacciones. Al seleccionar una billetera, se activaba la aplicación, que dirigía a las víctimas a un sitio web malicioso que recuperaba detalles sobre la billetera en sí, su cadena de bloques y direcciones conocidas.
Al explotar la mecánica de un contrato inteligente, un atacante puede autorizar la transferencia de tokens desde la billetera de una víctima a su propia billetera, priorizando la transferencia de tokens de criptomonedas de mayor valor sobre los tokens de criptomonedas de menor valor. Ahora puede hacerlo.
CPR señala que de aproximadamente 150 víctimas de la aplicación, sólo 20 dejaron críticas negativas en Play Store. Esta indiferencia permitió a los malos actores detrás de esto publicar una avalancha de críticas positivas falsas, ahogando las voces de las víctimas.
La aplicación se lanzó en marzo, pero las autoridades no descubrieron su verdadero propósito hasta cinco meses después, momento en el que se eliminó rápidamente de Play Store.
“Este incidente es una llamada de atención para toda la comunidad de activos digitales”, dijo Alexander Chaylitko, Gerente de Ciberseguridad, Investigación e Innovación de CPR. “Esto representa una escalada significativa en las tácticas utilizadas por los bancos y la rápida evolución de las amenazas cibernéticas. en finanzas descentralizadas.”
“Este estudio destaca la importancia crítica de las soluciones de seguridad avanzadas impulsadas por IA que pueden detectar y prevenir estas amenazas avanzadas. Es imperativo que tomemos medidas proactivas para proteger nuestras vidas”.
A pesar de las afirmaciones de Google de que pasa por un riguroso proceso de investigación antes de que las aplicaciones estén disponibles para los usuarios de Android, las historias de aplicaciones maliciosas que llegan a los dispositivos siguen siendo comunes.
Sin embargo, la capacidad de descargar aplicaciones en su teléfono inteligente Android juega un papel muy importante en este sentido.
De hecho, esta semana Kaspersky expuso una campaña en la que lo que la compañía estima es que 11 millones de usuarios de Android descargaron una aplicación secretamente cargada con el malware Necro, que roba dinero a los usuarios con tarifas de suscripción falsas. #
En respuesta a los hallazgos, un portavoz de Google dijo: “Todas las versiones maliciosas de las aplicaciones identificadas en este informe fueron eliminadas de Google Play antes de la publicación del informe”.
“Los usuarios de Android están protegidos automáticamente contra versiones conocidas de este malware mediante Google Play Protect. Google Play Protect está habilitado de forma predeterminada en dispositivos Android con servicios de Google Play. Google Play Protect puede advertir a los usuarios o bloquear aplicaciones que se sabe que exhiben un comportamiento malicioso, incluso si provienen de fuentes distintas a Play.''®
https://www.theregister.com/2024/09/26/victims_lose_70k_to_play/