Google Playのアプリがユーザーから暗号通貨を盗む、巧妙なソーシャルエンジニアリングと信頼されたプロトコルを使用して。Check Point Researchは、このアプリが$70,000を騙し取った後に発見し、150人以上の被害者を欺いた。攻撃者は、Walletconnectプロトコルを使用して正当なものに見せかけ、Google検索順位を操作し、暗号化と難読化技術を駆使して検出を回避しました。
Google Playで発覚した悪意のある暗号通貨盗難アプリ
この記事は1年以上前に公開されました。一部の情報は最新でない場合があります。

Google Play上の悪意のあるアプリがWalletconnectプロトコルを使用して暗号通貨を盗む
サイバーセキュリティ企業Check Point Research (CPR)は木曜日、「暗号通貨を盗むために設計された悪意のあるアプリをGoogle Playで見つけた」と発表しました。これはドレイナーがモバイルデバイスユーザーを専用にターゲットにした初めてのケースであるとしています。
このアプリは、約5ヶ月間アクティブな状態を保ち、信頼されたWalletconnectプロトコルを悪用し、偽のブランディングとソーシャルエンジニアリング戦術を通じてユーザーを騙しました。サイバーセキュリティ企業の詳細によれば、アプリがGoogle Playから削除される前に:
150人以上のユーザーを被害者にし、$70,000以上の損失をもたらしました。
攻撃者はWalletconnectの名前を使用して正当なものに見せかけ、検索順位を操作して偽のレビューを使用することにより、10,000回以上のダウンロードを達成しました。CPRによると、「高度なソーシャルエンジニアリング」がユーザーを騙してアプリをダウンロードさせ、暗号通貨ウォレットを接続させる重要な役割を果たしました。ユーザーがアプリとやり取りすると、悪意のあるトランザクションに署名するように促され、攻撃者がデジタル資産を静かに空にすることができるようになりました。
レポートでは、「ドレイナーをダウンロードした全員が影響を受けたわけではありません」と言及し、次のように付け加えています:
一部はウォレット接続を完了しなかった、他の人は不審な活動に気付き資産を保護した、また一部はマルウェアの特定のターゲット基準に合致しなかった可能性があります。
CPRのさらなる分析により、このアプリが高度な難読化技術と逆解析防止方法を使用して検出を回避し、Google Playのセキュリティチェックをも回避していたことが明らかになりました。攻撃者は高度なリダイレクションと暗号化技術を使用して真の意図を隠しました。アプリは外部の悪意のあるスクリプトに大きく依存しており、検出を複雑にし、攻撃者が隠れ続けることを可能にしました。CPRは、「この事件はサイバー犯罪者の戦術がますます高度化していることを強調している」と述べ、とりわけ分散型金融において、ユーザーは第三者プロトコルに依存してデジタル資産を管理することが多いことを指摘しました。
Walletconnectのような信頼されたプロトコルを悪用する高度な暗号盗難アプリの増加についてどう感じますか?以下のコメント欄でお知らせください。









