Криптоактивы в приложениях: раскрытие угроз безопасности в магазинах мобильных приложений
В последние годы, с распространением криптоактивов, различные связанные приложения начали появляться в магазинах мобильных приложений как грибы после дождя. Эти приложения предоставляют пользователям разнообразные инструменты для управления цифровыми токенами, но одновременно приносят потенциальные риски безопасности. В данной статье будет подробно рассмотрено состояние поддельного программного обеспечения для криптоактивов в магазинах мобильных приложений, проанализированы причины его появления и с помощью примеров показаны возможные угрозы, которые могут возникнуть от этих приложений.
Текущая ситуация с поддельными Криптоактивами приложениями
В качестве примера можно взять известную многоплатформенную NFT-рынка, которая пользуется репутацией в области криптоактивов и, следовательно, стала целью для мошенников. 7 марта команда этого платформы обнаружила поддельные приложения в магазине мобильных приложений. Эти приложения, имитируя официальный веб-сайт и пользовательский интерфейс, побуждали пользователей загружать и использовать их, тем самым получая доступ к личным ключам кошельков и другой конфиденциальной информации. Поскольку у этой платформы нет официального приложения в магазине мобильных приложений, многим пользователям сложно распознать подлинность этих поддельных приложений.
Другим примером является децентрализованная биржа на основе определенного публичного блокчейна, которая также столкнулась с подобным мошенничеством. Пользователи скачали поддельное приложение из магазина приложений, подключили кошелек и предоставили доступ, в результате чего средства были украдены. Более того, эти приложения также могут украсть мнемонические фразы пользователей, что приводит к еще большим потерям.
Глубокий анализ: Вред от поддельных приложений DEX
На основе адреса мошенничества, опубликованного одной из жертв, мы провели глубокий анализ. С 11 января 2024 года по 30 марта данного года этот адрес украл мнемонические фразы 298 подозреваемых жертв, затронутые денежные потоки составили до 353.6 ETH и 330,500 USDT. Хакеры обменивали украденные различные токены на USDT через определенный DEX, а затем распределяли их по нескольким адресам, часть средств была переведена через кросс-цепочные мосты или непосредственно в определенные централизованные биржи. На данный момент этот адрес был помечен как фишинговый, и его активность была прекращена 30 марта.
Причины, по которым поддельные приложения процветают
Процесс проверки имеет уязвимости
Несмотря на строгий процесс проверки в магазинах мобильных приложений, все еще существуют уязвимости. Неправомерные разработчики могут использовать эти уязвимости, чтобы временно пройти проверку с поддельными или мошенническими приложениями. Как только приложение будет размещено, если оно будет использовано для злонамеренных целей, может пройти некоторое время, прежде чем его обнаружат и удалят. Преступники именно этим временным разрывом пользуются, быстро распространяя вредоносное ПО.
Злоупотребление техническими средствами
Некоторые разработчики используют современные технологические методы для обхода безопасности. Например, с помощью таких технологий, как обфускация кода и динамическая загрузка контента, скрывается истинное намерение приложения, что затрудняет автоматизированным инструментам безопасности распознавание его мошеннической природы.
Используя доверие пользователей
Мошеннические разработчики приложений, подражая внешнему виду и названию известных приложений, используют доверие пользователей к бренду, вводя их в заблуждение, чтобы они скачали и использовали их. Поскольку пользователи обычно считают, что приложения в магазине приложений проходят строгую проверку, они могут не проводить необходимую проверку.
Рекомендации по предотвращению
Для решения этой проблемы рекомендуется принять следующие меры:
Магазин приложений должен постоянно улучшать процесс проверки и повышать стандарты безопасности.
Официальные разработчики проекта должны своевременно выявлять и сообщать о поддельных приложениях.
Пользователи должны внимательно проверять информацию о разработчике, рейтинг приложения и отзывы пользователей перед загрузкой приложения.
При обнаружении подозрительного приложения пользователи должны немедленно сообщить об этом в магазин приложений.
Укрепить образование пользователей, повысить осведомленность о потенциальных рисках.
С совместными усилиями всех сторон мы можем создать более безопасную мобильную среду для пользователей Криптоактивов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
14 Лайков
Награда
14
4
Поделиться
комментарий
0/400
SilentObserver
· 7ч назад
Ну разве не знают, что есть опасность, но все равно хотят сэкономить.
Посмотреть ОригиналОтветить0
gas_fee_therapist
· 7ч назад
В наше время, кто не станет осторожнее, тот не выживет.
Посмотреть ОригиналОтветить0
GasWastingMaximalist
· 8ч назад
Другие исследуют свечные графики, а я изучаю, как тратить Газ...
Посмотреть ОригиналОтветить0
StakeTillRetire
· 8ч назад
разыгрывайте людей как лохов разыгрывайте людей как лохов Не ждите завтрашнего дня
Магазин мобильных приложений таит в себе опасность: поддельные приложения для криптоактивов массово крадут активы пользователей
Криптоактивы в приложениях: раскрытие угроз безопасности в магазинах мобильных приложений
В последние годы, с распространением криптоактивов, различные связанные приложения начали появляться в магазинах мобильных приложений как грибы после дождя. Эти приложения предоставляют пользователям разнообразные инструменты для управления цифровыми токенами, но одновременно приносят потенциальные риски безопасности. В данной статье будет подробно рассмотрено состояние поддельного программного обеспечения для криптоактивов в магазинах мобильных приложений, проанализированы причины его появления и с помощью примеров показаны возможные угрозы, которые могут возникнуть от этих приложений.
Текущая ситуация с поддельными Криптоактивами приложениями
В качестве примера можно взять известную многоплатформенную NFT-рынка, которая пользуется репутацией в области криптоактивов и, следовательно, стала целью для мошенников. 7 марта команда этого платформы обнаружила поддельные приложения в магазине мобильных приложений. Эти приложения, имитируя официальный веб-сайт и пользовательский интерфейс, побуждали пользователей загружать и использовать их, тем самым получая доступ к личным ключам кошельков и другой конфиденциальной информации. Поскольку у этой платформы нет официального приложения в магазине мобильных приложений, многим пользователям сложно распознать подлинность этих поддельных приложений.
Другим примером является децентрализованная биржа на основе определенного публичного блокчейна, которая также столкнулась с подобным мошенничеством. Пользователи скачали поддельное приложение из магазина приложений, подключили кошелек и предоставили доступ, в результате чего средства были украдены. Более того, эти приложения также могут украсть мнемонические фразы пользователей, что приводит к еще большим потерям.
Глубокий анализ: Вред от поддельных приложений DEX
На основе адреса мошенничества, опубликованного одной из жертв, мы провели глубокий анализ. С 11 января 2024 года по 30 марта данного года этот адрес украл мнемонические фразы 298 подозреваемых жертв, затронутые денежные потоки составили до 353.6 ETH и 330,500 USDT. Хакеры обменивали украденные различные токены на USDT через определенный DEX, а затем распределяли их по нескольким адресам, часть средств была переведена через кросс-цепочные мосты или непосредственно в определенные централизованные биржи. На данный момент этот адрес был помечен как фишинговый, и его активность была прекращена 30 марта.
Причины, по которым поддельные приложения процветают
Процесс проверки имеет уязвимости
Несмотря на строгий процесс проверки в магазинах мобильных приложений, все еще существуют уязвимости. Неправомерные разработчики могут использовать эти уязвимости, чтобы временно пройти проверку с поддельными или мошенническими приложениями. Как только приложение будет размещено, если оно будет использовано для злонамеренных целей, может пройти некоторое время, прежде чем его обнаружат и удалят. Преступники именно этим временным разрывом пользуются, быстро распространяя вредоносное ПО.
Злоупотребление техническими средствами
Некоторые разработчики используют современные технологические методы для обхода безопасности. Например, с помощью таких технологий, как обфускация кода и динамическая загрузка контента, скрывается истинное намерение приложения, что затрудняет автоматизированным инструментам безопасности распознавание его мошеннической природы.
Используя доверие пользователей
Мошеннические разработчики приложений, подражая внешнему виду и названию известных приложений, используют доверие пользователей к бренду, вводя их в заблуждение, чтобы они скачали и использовали их. Поскольку пользователи обычно считают, что приложения в магазине приложений проходят строгую проверку, они могут не проводить необходимую проверку.
Рекомендации по предотвращению
Для решения этой проблемы рекомендуется принять следующие меры:
С совместными усилиями всех сторон мы можем создать более безопасную мобильную среду для пользователей Криптоактивов.