Криптоактиви застосування поширені: виявлення безпекових ризиків у магазинах мобільних додатків
Останніми роками, з поширенням криптоактивів, різноманітні пов'язані додатки почали з'являтися в мобільних магазинах додатків, як гриби після дощу. Ці додатки надають користувачам різноманітні інструменти для управління цифровими активами, але водночас створюють потенційні ризики безпеки. У цій статті буде детально розглянуто стан підробленого програмного забезпечення криптоактивів у мобільних магазинах додатків, проаналізовано причини їх виникнення, а також наведено приклади можливих шкод, які можуть завдати ці додатки.
Стан справ з підробленими криптоактивами
Візьмемо, наприклад, відомий багатоцільовий NFT-ринок, який користується популярністю в сфері криптоактивів, тому він також став мішенню для злочинців. 7 березня члени команди цього платформи виявили підроблені додатки в магазині мобільних додатків. Ці додатки, імітуючи офіційний веб-сайт та інтерфейс користувача, спонукали користувачів завантажувати та використовувати їх, щоб отримати чутливу інформацію, таку як приватні ключі гаманців користувачів. Оскільки на платформі в магазині мобільних додатків немає офіційного додатку, багатьом користувачам важко розпізнати справжність цих підроблених додатків.
Іншим випадком є те, що децентралізовані біржі на основі певного публічного блокчейну також стали жертвами схожих підробок. Користувачі завантажили підроблені додатки з магазину додатків, підключили гаманець та надали дозвіл, що призвело до крадіжки коштів. Ще гірше, що ці додатки також можуть викрадати мнемонічні фрази користувачів, що призводить до ще більших втрат.
Відповідно до адреси шахрайства, опублікованої однією з жертв, ми провели глибокий аналіз. З 11 січня 2024 року по 30 березня цього року ця адреса вкрала мнемонічні фрази 298 підозрюваних жертв, з обсягом фінансових потоків до 353,6 монет ETH і 330 500 монет USDT. Хакери обмінювали вкрадені різні токени через певний DEX на USDT, а потім розподіляли їх зберігання на кількох адресах, частина коштів була переведена через кросчейн-мости або безпосередньо на певну централізовану біржу. Наразі ця адреса була позначена як фішингова адреса та зупинила свою діяльність 30 березня.
Причини поширення підроблених додатків
Процес审核 має вразливості
Хоча в магазинах мобільних додатків існує суворий процес перевірки, все ж є вразливості. Незаконні розробники можуть використовувати ці вразливості, щоб тимчасово пропустити підроблені або шахрайські додатки через перевірку. Коли додаток потрапляє в продаж, якщо він використовується з злочинною метою, може пройти деякий час, перш ніж його виявлять і видалять. Злочинці саме використовують цей часовий проміжок для швидкого розповсюдження шкідливого програмного забезпечення.
Зловживання технологічними засобами
Деякі розробники використовують сучасні технологічні засоби для обходу безпекових перевірок. Наприклад, за допомогою таких технологій, як обфускація коду та динамічна завантаження контенту, приховують справжні наміри додатка, ускладнюючи автоматизованим засобам перевірки безпеки виявлення його шахрайської природи.
Використання довіри користувачів
Розробники підроблених додатків, імітуючи зовнішній вигляд і назву відомих додатків, використовують довіру користувачів до бренду, щоб ввести їх в оману і змусити завантажити та використовувати їх. Оскільки користувачі зазвичай вважають, що додатки в магазині додатків пройшли суворий відбір, вони можуть не проводити необхідну перевірку.
Рекомендації щодо запобігання
Для вирішення цієї проблеми рекомендується вжити такі заходи:
Магазини додатків повинні постійно вдосконалювати процеси перевірки та підвищувати стандарти безпеки.
Офіційна команда проекту повинна своєчасно виявляти та повідомляти про підроблені додатки.
Користувач повинен ретельно перевірити інформацію про розробника, оцінки застосунку та відгуки користувачів перед завантаженням застосунку.
У випадку підозрілих застосунків користувачі повинні негайно повідомити про це до магазину застосунків.
Зміцнення освіти користувачів для підвищення обізнаності про потенційні ризики.
Через спільні зусилля всіх сторін, ми можемо створити більш безпечне середовище мобільних додатків для криптоактивів.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
4
Поділіться
Прокоментувати
0/400
SilentObserver
· 2год тому
Так ніби не знаєте про небезпеку, все ще хочете зекономити.
Переглянути оригіналвідповісти на0
gas_fee_therapist
· 2год тому
У ці часи ніхто не може обходитися без розуміння.
Переглянути оригіналвідповісти на0
GasWastingMaximalist
· 2год тому
Інші досліджують свічкові графіки, а я досліджую витрати газу...
Переглянути оригіналвідповісти на0
StakeTillRetire
· 3год тому
обдурювати людей, як лохів обдурювати людей, як лохів Не потрібно чекати завтрашнього дня
Мобільні додатки магазину приховують кризу: підроблені Криптоактиви програми масово крадуть активи користувачів
Криптоактиви застосування поширені: виявлення безпекових ризиків у магазинах мобільних додатків
Останніми роками, з поширенням криптоактивів, різноманітні пов'язані додатки почали з'являтися в мобільних магазинах додатків, як гриби після дощу. Ці додатки надають користувачам різноманітні інструменти для управління цифровими активами, але водночас створюють потенційні ризики безпеки. У цій статті буде детально розглянуто стан підробленого програмного забезпечення криптоактивів у мобільних магазинах додатків, проаналізовано причини їх виникнення, а також наведено приклади можливих шкод, які можуть завдати ці додатки.
Стан справ з підробленими криптоактивами
Візьмемо, наприклад, відомий багатоцільовий NFT-ринок, який користується популярністю в сфері криптоактивів, тому він також став мішенню для злочинців. 7 березня члени команди цього платформи виявили підроблені додатки в магазині мобільних додатків. Ці додатки, імітуючи офіційний веб-сайт та інтерфейс користувача, спонукали користувачів завантажувати та використовувати їх, щоб отримати чутливу інформацію, таку як приватні ключі гаманців користувачів. Оскільки на платформі в магазині мобільних додатків немає офіційного додатку, багатьом користувачам важко розпізнати справжність цих підроблених додатків.
Іншим випадком є те, що децентралізовані біржі на основі певного публічного блокчейну також стали жертвами схожих підробок. Користувачі завантажили підроблені додатки з магазину додатків, підключили гаманець та надали дозвіл, що призвело до крадіжки коштів. Ще гірше, що ці додатки також можуть викрадати мнемонічні фрази користувачів, що призводить до ще більших втрат.
Глибокий аналіз: небезпеки підроблених додатків DEX
Відповідно до адреси шахрайства, опублікованої однією з жертв, ми провели глибокий аналіз. З 11 січня 2024 року по 30 березня цього року ця адреса вкрала мнемонічні фрази 298 підозрюваних жертв, з обсягом фінансових потоків до 353,6 монет ETH і 330 500 монет USDT. Хакери обмінювали вкрадені різні токени через певний DEX на USDT, а потім розподіляли їх зберігання на кількох адресах, частина коштів була переведена через кросчейн-мости або безпосередньо на певну централізовану біржу. Наразі ця адреса була позначена як фішингова адреса та зупинила свою діяльність 30 березня.
Причини поширення підроблених додатків
Процес审核 має вразливості
Хоча в магазинах мобільних додатків існує суворий процес перевірки, все ж є вразливості. Незаконні розробники можуть використовувати ці вразливості, щоб тимчасово пропустити підроблені або шахрайські додатки через перевірку. Коли додаток потрапляє в продаж, якщо він використовується з злочинною метою, може пройти деякий час, перш ніж його виявлять і видалять. Злочинці саме використовують цей часовий проміжок для швидкого розповсюдження шкідливого програмного забезпечення.
Зловживання технологічними засобами
Деякі розробники використовують сучасні технологічні засоби для обходу безпекових перевірок. Наприклад, за допомогою таких технологій, як обфускація коду та динамічна завантаження контенту, приховують справжні наміри додатка, ускладнюючи автоматизованим засобам перевірки безпеки виявлення його шахрайської природи.
Використання довіри користувачів
Розробники підроблених додатків, імітуючи зовнішній вигляд і назву відомих додатків, використовують довіру користувачів до бренду, щоб ввести їх в оману і змусити завантажити та використовувати їх. Оскільки користувачі зазвичай вважають, що додатки в магазині додатків пройшли суворий відбір, вони можуть не проводити необхідну перевірку.
Рекомендації щодо запобігання
Для вирішення цієї проблеми рекомендується вжити такі заходи:
Через спільні зусилля всіх сторін, ми можемо створити більш безпечне середовище мобільних додатків для криптоактивів.