Fake Wallet App wird 10.000 Mal bei Google Play heruntergeladen und stiehlt 70.000 Dollar in Kryptowährungen
Eine betrügerische Wallet-App für Kryptowährungen auf Google Play hat Berichten zufolge 70.000 Dollar von Nutzern in einem ausgeklügelten Betrug gestohlen, der als Weltneuheit beschrieben wurde, weil er ausschließlich auf mobile Nutzer abzielt.
Die bösartige App mit dem Namen WalletConnect imitierte das seriöse WalletConnect-Protokoll, war aber in Wirklichkeit ein ausgeklügelter Plan, um Krypto-Wallets zu leeren.
Laut Check Point Research (CPR), dem Cybersicherheitsunternehmen, das den Betrug aufgedeckt hat, gelang es der betrügerischen App, mehr als 10.000 Benutzer zum Herunterladen zu verleiten.
Betrüger vermarkten betrügerische App als Lösung für Web3-Probleme
Die Betrüger, die hinter der App stecken, waren sich der typischen Probleme von Web3-Nutzern, wie Kompatibilitätsprobleme und die fehlende Unterstützung von WalletConnect durch verschiedene Wallets, durchaus bewusst.
Sie vermarkteten die betrügerische App geschickt als Lösung für diese Probleme und nutzten das Fehlen einer offiziellen WalletConnect App im Play Store.
In Verbindung mit einer Reihe gefälschter positiver Bewertungen erschien die App ahnungslosen Nutzern als legitim.
Während die App über 10.000 Mal heruntergeladen wurde, hat die CPR-Untersuchung Transaktionen identifiziert, die mit mehr als 150 Krypto-Wallets verknüpft waren, was auf die Anzahl der Personen hinweist, die tatsächlich Opfer des Betrugs wurden.
Nach der Installation forderte die App die Benutzer auf, ihre Wallets zu verknüpfen und behauptete, einen sicheren und nahtlosen Zugang zu web3-Anwendungen zu bieten.
Als die Nutzer jedoch Transaktionen autorisierten, wurden sie auf eine bösartige Website umgeleitet, die ihre Wallet-Details abfing, einschließlich des Blockchain-Netzwerks und bekannter Adressen.
Unter Ausnutzung der Mechanik von Smart Contracts konnten die Angreifer unerlaubte Überweisungen veranlassen und so wertvolle Kryptowährungstoken aus den Geldbörsen der Opfer abziehen.
Die Gesamtbeute aus dieser Operation wurde auf etwa 70.000 Dollar geschätzt.
Trotz der böswilligen Absicht der App hinterließen nur 20 Opfer negative Bewertungen im Play Store, die schnell von zahlreichen gefälschten positiven Bewertungen überschattet wurden.
Dadurch konnte die App fünf Monate lang unentdeckt bleiben, bis ihre wahre Natur aufgedeckt wurde und sie im August von der Plattform entfernt wurde.
„Dieser Vorfall ist ein Weckruf für die gesamte Digital-Asset-Community“, sagte Alexander Chailytko, Manager für Cybersicherheit, Forschung und Innovation bei CPR.
Er betonte die Notwendigkeit fortschrittlicher Sicherheitslösungen, um solch ausgeklügelte Angriffe zu verhindern, und forderte sowohl Nutzer als auch Entwickler auf, proaktive Schritte zu unternehmen, um ihre digitalen Assets zu schützen.
Google entfernt bösartige Versionen der CPR-App
Google hat als Reaktion auf diese Erkenntnisse erklärt, dass alle von CPR identifizierten bösartigen Versionen der App vor der Veröffentlichung des Berichts entfernt wurden.
Der Tech-Gigant betonte, dass seine Funktion Google Play Protect dazu dient, Android-Nutzer automatisch vor bekannten Bedrohungen zu schützen, selbst wenn diese von außerhalb des Play Store stammen.
Der Vorfall folgt auf eine kürzlich von Kaspersky aufgedeckte Kampagne, bei der 11 Millionen Android-Nutzer unwissentlich Apps heruntergeladen haben, die mit Necro-Malware infiziert waren, was zu unberechtigten Abonnementgebühren führte.
In einem weiteren Versuch nutzen Cybersecurity-Betrüger automatisierte E-Mail-Antworten, um Systeme zu kompromittieren und heimlich Krypto-Mining-Malware zu verbreiten.
Dies folgt auf eine weitere Malware-Bedrohung, die im August entdeckt wurde.
Der „Cthulhu Stealer“, der MacOS-Systeme befällt, tarnt sich ebenfalls als legitime Software und hat es auf persönliche Daten abgesehen, darunter MetaMask-Passwörter, IP-Adressen und private Schlüssel für Cold Wallets.