Nesrećan kraj kripto romanse: Lažne aplikacije u App Store i Google Play umešane u investicione prevare
Mobilni telefoni, 02.02.2023, 00:30 AM

Kriminalci koji stoje iza investicionih prevara poznatih kao „pig buchering“ (u slobodnom prevodu „svinjokolj“) ili na kineskom „ShaZhuPan“, pronašli su način da zaobiđu zaštitu zvaničnih prodavnica aplikacija za Android i iOS, Google Play i Apple App Store.
Da bi zadobili poverenje potencijalnih žrtava, prevaranti koriste lažne veb sajtove, reklame i društveni inženjering, a sa lažnim aplikacijama na zvaničnim platformama mogu biti veoma ubedljivi.
Istraživači kompanije za sajber bezbednost Sophos su u poslednje dve godine istraživali takve prevare na koje su ih upozorile žrtve koje su sa istraživačima podelile svoje priče.
Prevaranti traže žrtve na Facebooku i Tinderu. Posle početne komunikacije od žrtava se traži da komunikaciju nastave na WhatsAppu. Tokom razgovora prevaranti suptilno ubeđuju žrtvu da preuzme lažnu aplikaciju i uloži značajnu sumu novca u nešto za šta se tvrdi da će joj brzo doneti veliku zaradu.
Prevaranti su iz Kine. Reč je o grupama koja pokazuju visok nivo organizacije, sa timovima koji su zaduženi za komunikaciju sa žrtvama, finansije i pranje novca.
Žrtve su muški korisnici Facebooka i Tindera a mamci ženski profili sa profesionalnim fotografijama koje su ili kupljene ili ukradene sa interneta. Prevaranti komuniciraju sa profila koji odražavaju raskošan način života, sa fotografijama iz skupih restorana, ekskluzivnih prodavnica i sa egzotičnih lokacija.
Jedna od žrtava koja se obratila Sophosu je muškarac koji je upoznao svoju „potencijalnu partnerku“ preko Facebook Datinga. Žena je navodno živela u Londonu, a da bi profil izgledao uverljivije, prevaranti su na profilu objavljivali vesti sa BBC-ja, kao što su one o sahrani kraljice Elizabete II.
Drugoj žrtvi se javila nepostojeća žena sa slikama koje su takođe ukradene.
Nakon što stekne poverenje žrtve, prevarant iza lažnog profila joj govori da ima ujaka koji radi za firmu koja se bavi finansijskim analizama i predlaže joj trgovinu kriptovalutama putem aplikacije koju može preuzeti u Play Storeu ili App Storeu. Žrtva se, međutim, upućuje na lažnu aplikaciju.
Prevaranti vode žrtvu kroz njenu prvu investiciju, upućujući je da napravi depozit na legitimnoj platformi za kriptovalute Binance, a zatim prenese sredstva u lažnu aplikaciju.
Zlonamerne aplikacije koje se prevaranti koristili u ovu svrhu su „Ace Pro“ i „MBM_BitScan“ u Apple App Storeu i „BitScan“ u Play Storeu.
Aplikacije dozvoljavaju žrtvi da u početku povuče male iznose kriptovalute, ali kada se radi o većim iznosima, njihovi nalozi se zaključavaju. Ali to će žrtva saznati tek kada bude kasno, jer početno povlačenje kriptovalute je dovoljno da mnogi ljudi poveruju u mogućnost zarade i nastave da investiraju. Kada su žrtve sa kojima su razgovarali istraživači shvatile da su im nalozi zaključani, u razgovoru sa „korisničkom podrškom“ u aplikaciji, rečeno im je da moraju da plate naknadu od 20% za pristup kriptovaluti.
Metoda koju prevaranti koriste da bi izbegli bezbednosne provere u prodavnicama mobilnih aplikacija je prilično jednostavna. Za infiltriranje u App Store, ShaZhuPan banda šalje aplikaciju potpisanu važećim sertifikatom koji je izdao Apple, što je uslov da bilo koja aplikacija bude prihvaćena.
Dok se ne dobije odobrenje, aplikacija se povezuje sa benignim serverom i njeno ponašanje je legitimno. Kada prođe pregled, programer menja domen i aplikacija se povezuje sa zlonamernim serverom.
Nakon pokretanja aplikacije, žrtva vidi interfejs za trgovanje kriptovalutama sa zlonamernog servera. Međutim, sve što se vidi u aplikaciji je lažno, osim depozita korisnika.
Istraživači kompanije Sophos otkrili su da BitScan aplikacije za Android i iOS imaju različito ime programera, ali komuniciraju sa istim serverom, sa domena za koji se čini da oponaša bitFlyer, legitimnu kompaniju za trgovinu kriptovalutama u Japanu.
Pošto ove aplikacije preuzima samo mali broj ciljanih korisnika, one se ne prijavljuju masovno zbog prevare, što prodavnicama aplikacija otežava da ih identifikuju kao lažne i uklone ih.
Apple i Google su obavešteni o ovim aplikacijama, posle čega su one brzo uklonjene iz prodavnica.
Ovakve prevare nisu novost, i poslednjih godina su vrlo učestale. S obzirom da za kratko vreme prevarantima donose mnogo novca, oni su veoma motivisani da ulože i vreme i trud kako bi stekli poverenje žrtava a to često podrazumeva opsežnu komunikaciju. Mogućnost koju imaju na početku da povuku zaradu, ali i ubedljiv interfejs u lažnim aplikacijama otežavaju žrtvi da prozre prevaru.
Pre instaliranja bilo koje aplikacije, proverite recenzije drugih korisnika, politiku privatnosti, detalje o programeru/izdavaču i potražite informacije o kompaniji.

Izdvojeno
Na Google Play pronađene 224 aplikacije koje su korišćene za masovnu prevaru sa oglasima

Istraživački tim Satori Threat Intelligence kompanije HUMAN otkrio je i prekinuo masovnu prevaru nazvanu SlopAds, u kojoj su korišćene 224 zloname... Dalje
Samsung zakrpio kritičnu ranjivost koju su hakeri koristili za napade na Android uređaje

Samsung je objavio zakrpu za ozbiljnu bezbednosnu ranjivost (CVE-2025-21043) koju su, prema izveštajima, hakeri već koristili u napadima na Android ... Dalje
RatOn: Android trojanac nove generacije krade novac i kriptovalute i zaključava zaražene uređaje

Istraživači iz ThreatFabric-a upozoravaju na novi Android malver nazvan RatOn, koji je od jednostavnog alata za NFC relay napade evoluirao u sofisti... Dalje
Malver Brokewell u oglasima na Facebooku, ugroženi korisnici Androida

Istraživači iz Bitdefender Labsa upozorili su na lažne oglase na Facebooku preko kojih se širi Brokewell spyware koji od korisnika Androida krade ... Dalje
Hook 3.0: najopasniji Android malver ikada

Istraživači iz Zimperium Labs-a otkrili su novu verziju Android malvera HOOK, koja ima čak 107 funkcija što ga svrstava među najopasnije mobilne ... Dalje
Pratite nas
Nagrade