Пользователь теряет криптовалюту после установки и использования поддельного приложения Skype

0

Содержание

Мир криптовалют и Web3 полон опасностей, связанных с поддельными приложениями и попытками фишинга, обманывающими ничего не подозревающих жертв обещаниями быстрых и легких денег.

Стал известен досадный инцидент, когда пользователь потерял свою криптовалюту после использования поддельной версии чрезвычайно популярного приложения Skype.

Поддельное приложение Skype крадет криптовалюту

Фирма SlowMist, занимающаяся безопасностью блокчейнов, раскрыла этот инцидент, описав досадный инцидент где пользователь потерял значительные средства после использования поддельной версии очень популярной социальной платформы Skype. SlowMist уже опубликовал несколько статей, анализирующих случаи фишинга. Согласно анализу, рассматриваемый пользователь скачал приложение из ненадежного источника в Интернете.

Предварительное расследование показало, что за поддельным приложением и hack — это те же китайские хакеры, которые были ответственны за похожее поддельное приложение Binance. Группа хакеров имеет печально известную репутацию в плане атак на транзакции Web3. По данным SlowMist, злоумышленники использовали проверенную стратегию фишинга для кражи средств пользователя: поддельное приложение Skype запрашивало у пользователя разрешение на доступ к личной информации пользователей.

Из-за недоступности Google Play в Китае пользователи склонны искать и скачивать приложения непосредственно из Интернета. Команда предупредила, что такие фейковые приложения ограничиваются не только кошельками и биржами, но и платформами социальных сетей.

Однако типы поддельных приложений, доступных в Интернете, не ограничиваются только кошельками и биржами. Приложения социальных сетей, такие как Telegram, WhatsApp и Skype, также подвергаются серьезной атаке».

Пользователи не подозревают о нечестной игре

Пользователи склонны относиться к поддельному приложению Skype как к любой другой социальной сети. app, поэтому они не подозревают нечестную игру и предоставляют приложению необходимые разрешения. Получив доступ, приложение начало загружать данные, включая изображения, информацию об устройстве и номера телефонов, в серверный интерфейс хакера.

После этого приложение начало отслеживать историю сообщений пользователей, проверяя такие слова, как Ethereum (ETH), Crypto и Tron (TRX). Такие слова будут проверены на предмет обнаружения любого криптокошелька. Если хакеры найдут криптокошелек, они заменят адрес назначения на тот, который установили сами хакеры.

По данным SlowMist, на вредоносный адрес Tron было внесено около 192 856 долларов США в результате 110 депозитных транзакций. Между тем, в сети ETH было зарегистрировано депозитов на сумму 7800 долларов США, внесено более 10 транзакций. SlowMist занес соответствующие адреса в черный список, но также призвал пользователей проявлять осторожность при загрузке приложений из Интернета. Он также призвал пользователей загружать приложения через официальные каналы вместо того, чтобы рисковать загружать их напрямую из Интернета.

Анализ фейковых приложений

SlowMist также сообщила, что провела анализ информации подписи фейкового приложения Skype. , добавив, что информация подписи поддельного приложения содержит несколько аномалий и отличается от информации подлинного приложения. Анализ показал, что информация о подписи поддельного приложения была довольно простой: владелец и издатель были помечены как CN. Анализ также показал, что дата вступления сертификата в силу — 11 сентября 2023 года, а это означает, что приложение было создано не так давно.

“Поскольку сертификат APK не соответствует, это указывает на то, что этот APK-файл был подделан и, вероятно, содержит вредоносный код. Поэтому мы начали процесс декомпиляции и анализа APK. Проанализировав неинкапсулированную версию, команда безопасности SlowMist обнаружила, что поддельное приложение в основном модифицировало широко используемую сетевую структуру Android, okhttp3, для выполнения различных вредоносных операций. Поскольку okhttp3 — это платформа для обработки запросов трафика Android, все запросы трафика обрабатываются через okhttp3″.

Отказ от ответственности: эта статья предназначена только для информационных целей. Он не предлагается и не предназначен для использования в качестве юридических, налоговых, инвестиционных, финансовых или других рекомендаций.

Отказ от ответственности

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *