Pierwsze fałszywe aplikacje w App Store. Oszuści celują w randkowiczów
Eksperci z firmy Sophos namierzyli pierwsze złośliwe oprogramowanie, którego twórcom udało się obejść restrykcyjne protokoły bezpieczeństwa Apple i umieścić je w sklepie App Store. Cyberprzestępcy próbowali z jego pomocą namawiać użytkowników aplikacji randkowych do dokonania inwestycji w kryptowaluty w fałszywej aplikacji.
Oszustwa typu CryptoRom polegają na proponowaniu potencjalnym ofiarom inwestycji w kryptowaluty, sugerując pobranie specjalnej aplikacji jak Ace Pro lub MBM_BitScan. Pokrzywdzeni nie zdają sobie sprawy, że instalują na swoich smartfonach fałszywe oprogramowanie. Oszuści tworzą przy tym fałszywe profile bogatych i atrakcyjnych osób, po czym szukają potencjalnych ofiar w serwisach i aplikacjach randkowych.
Wspomniane fałszywe aplikacje zostały po raz pierwszy namierzone w App Store, ale pojawiły się one również w sklepie Google Play. Eksperci Sophos natychmiast powiadomili o nich firmy Apple i Google, które już usunęły aplikacje Ace Pro i MBM_BitScan ze swoich sklepów.
Dalsza część artykułu pod materiałem wideo
– Generalnie bardzo trudno jest ominąć weryfikację bezpieczeństwa w App Store. Wcześniej cyberprzestępcy musieli przekonywać osoby korzystające z urządzeń Apple do instalowania specjalnego profilu konfiguracyjnego, który umożliwiał pobieranie aplikacji z niesprawdzonych źródeł. Wprowadzając złośliwe oprogramowanie do App Store, oszuści wyeliminowali ten problem i zwiększyli szansę na znalezienie potencjalnych ofiar. Trzeba pamiętać, że wielu ludzi po prostu ma zaufanie do bezpieczeństwa rozwiązań Apple – mówi Jagadeesh Chandraiah, starszy badacz zagrożeń w firmie Sophos.
Fałszywe aplikacje w App Store i Google Play
Aplikacja Ace Pro w sklepie App Store figurowała jako skaner kodów QR. Po jej zainstalowaniu użytkownicy widzieli jednak interfejs umożliwiający zakup, wpłatę i wypłatę kryptowalut. Pieniądze ze wszystkich transakcji trafiały prosto w ręce cyberprzestępców. Na podobnej zasadzie w sklepie Google Play funkcjonowała aplikacja MBM_BitScan, znana też pod nazwą BitScan, która przypominała legalny japoński program do handlu cyfrowymi walutami.
– Lockdown, czyli nowe zabezpieczenie systemu iOS, nie pozwala na instalowanie na urządzeniu profili konfiguracyjnych. Dlatego przestępcy postanowili zmienić strategię i podjęli próbę prześlizgnięcia się przez proces weryfikacyjny App Store – tłumaczy Jagadeesh Chandraiah.
Eksperci Sophos wskazują, że podczas procesu weryfikacji w sklepach należących do Apple i Google aplikacje te łączyły się legalnymi stronami internetowymi. Do przekierowania ruchu na fałszywe serwisy dochodziło dopiero po tym, jak programy zostały udostępnione w sklepie wszystkim użytkownikom. Ofiary dokonywały operacji finansowych wyłącznie w witrynach, do których odsyłała ich pobrana aplikacja, dlatego weryfikatorom Google trudno było wykryć oszustwo.
– Początkowo ofiary sądzą, że inwestycje są opłacalne. Jednak gdy chcą wypłacić środki, okazuje się, że nie ma ani wpłaconych pieniędzy, ani wypracowanych zysków. Podstawową zasadą jest zachowanie ostrożności. Jeśli oferta wydaje się podejrzana lub zbyt atrakcyjna, aby była prawdziwa, to najprawdopodobniej tak właśnie jest – dodaje Jagadeesh Chandraiah.
Konrad Siwik, dziennikarz dobreprogramy.pl