Aplicación Crypto Wallet Drainer seleccionada de Google Play Store, informe sugiere ,000 robados.

Un informe de Check Point Research (CPR) descubrió una aplicación de “drenaje de billetera criptográfica” en Google Play Store, haciéndose pasar por la popular aplicación WalletConnect. CPR descubrió que la aplicación utilizó “técnicas de evasión sofisticadas” para robar 70.000 dólares (aproximadamente 58,6 rupias lakh) durante un período de cinco meses a usuarios desprevenidos. La herramienta maliciosa, denominada “MS Draner” por el análisis del código JavaScript, es parte de una tendencia creciente de estafas criptográficas. Los últimos informes del FBI también advierten que los ciberdelincuentes han logrado llevar a cabo ataques globales.

“Check Point Research (CPR) ha descubierto una aplicación maliciosa en Google Play Store diseñada para robar criptomonedas. Esta es la primera vez que un drenador se dirige específicamente a usuarios de dispositivos móviles. Parece ser una aplicación legítima para las aplicaciones Web3 que utilizaron los atacantes. el nombre confiable del protocolo WalletConnect, que conecta billeteras criptográficas con aplicaciones confiables. el informe decía.

La aplicación de billetera criptográfica, que desde entonces fue eliminada, logró recolectar más de 10,000 copias. Una plataforma falsa apareció en la parte superior de la búsqueda de Google Play Store para “WalletConnect” debido a la gran cantidad de reseñas que el informe CPR ha marcado como “falsas”.

¿Qué es WalletConnect?

WalletConnect es un protocolo de código abierto que conecta aplicaciones descentralizadas (dApps) y billeteras criptográficas a través de códigos QR, lo que permite a los usuarios interactuar con aplicaciones basadas en blockchain sin exponer sus claves privadas.

Según Check Point Research (CPR), el servicio web Median.co ha creado una aplicación falsa que imita la apariencia y las funciones de WalletConnect. La aplicación, originalmente llamada “Mestox Calculator”, se anunció en Google Play Store el 21 de marzo de 2024 y su nombre ha cambiado varias veces desde entonces.

“Un usuario inexperto puede decidir que es una aplicación independiente que necesita ser descargada e instalada. Los atacantes secuestran la confusión, esperando que los usuarios busquen la aplicación WalletConnect en la tienda de aplicaciones”, dice el informe.

El reproductor X de WalletConnect dio la bienvenida al desarrollo a sus fans.

¿Qué tan mal funcionó WalletConnet?

Después de la descarga, la aplicación falsa solicita rápidamente a los usuarios que conecten sus billeteras criptográficas. Cuando los usuarios hacían clic en los botones de la billetera, eran redirigidos a un sitio web malicioso a través de un enlace malicioso. Para verificar sus billeteras, el sitio pidió a los usuarios que autorizaran múltiples transacciones seguidas, permitiendo sin saberlo actividades fraudulentas.

“Creemos que los usuarios instalan esta herramienta maliciosa para conectar su billetera a aplicaciones Web3 que no admiten conexiones directas a billeteras como MetaMask, Binance Wallet o Trust Wallet, pero que solo usan el protocolo WalletConnect. “Probablemente esperan la aplicación WalletConnect descargada. para actuar como proxy, por lo tanto, la solicitud de conexión no parece sospechosa”, explica el informe.

El CPR, en su informe, dijo que eventos como este resaltan el progreso de los métodos utilizados para apuntar al sector criptográfico, que actualmente está valorado en 2,27 billones de dólares (alrededor de 1,90 rupias, 20.364 millones de rupias). El sitio web recomienda encarecidamente a los usuarios que permanezcan atentos y sean conscientes de las aplicaciones que descargan, incluso si parecen legítimas.

Ya en 2023, un informe de Sophos afirmaba que los estafadores criptográficos están buscando víctimas en dispositivos Android utilizando herramientas de inteligencia artificial. También se sabe que los estafadores de criptomonedas hacen un mal uso de los anuncios en la Búsqueda de Google para promocionar sitios web fraudulentos.



Fuente