Nesrećan kraj kripto romanse: Lažne aplikacije u App Store i Google Play umešane u investicione prevare
Mobilni telefoni, 02.02.2023, 00:30 AM
Kriminalci koji stoje iza investicionih prevara poznatih kao „pig buchering“ (u slobodnom prevodu „svinjokolj“) ili na kineskom „ShaZhuPan“, pronašli su način da zaobiđu zaštitu zvaničnih prodavnica aplikacija za Android i iOS, Google Play i Apple App Store.
Da bi zadobili poverenje potencijalnih žrtava, prevaranti koriste lažne veb sajtove, reklame i društveni inženjering, a sa lažnim aplikacijama na zvaničnim platformama mogu biti veoma ubedljivi.
Istraživači kompanije za sajber bezbednost Sophos su u poslednje dve godine istraživali takve prevare na koje su ih upozorile žrtve koje su sa istraživačima podelile svoje priče.
Prevaranti traže žrtve na Facebooku i Tinderu. Posle početne komunikacije od žrtava se traži da komunikaciju nastave na WhatsAppu. Tokom razgovora prevaranti suptilno ubeđuju žrtvu da preuzme lažnu aplikaciju i uloži značajnu sumu novca u nešto za šta se tvrdi da će joj brzo doneti veliku zaradu.
Prevaranti su iz Kine. Reč je o grupama koja pokazuju visok nivo organizacije, sa timovima koji su zaduženi za komunikaciju sa žrtvama, finansije i pranje novca.
Žrtve su muški korisnici Facebooka i Tindera a mamci ženski profili sa profesionalnim fotografijama koje su ili kupljene ili ukradene sa interneta. Prevaranti komuniciraju sa profila koji odražavaju raskošan način života, sa fotografijama iz skupih restorana, ekskluzivnih prodavnica i sa egzotičnih lokacija.
Jedna od žrtava koja se obratila Sophosu je muškarac koji je upoznao svoju „potencijalnu partnerku“ preko Facebook Datinga. Žena je navodno živela u Londonu, a da bi profil izgledao uverljivije, prevaranti su na profilu objavljivali vesti sa BBC-ja, kao što su one o sahrani kraljice Elizabete II.
Drugoj žrtvi se javila nepostojeća žena sa slikama koje su takođe ukradene.
Nakon što stekne poverenje žrtve, prevarant iza lažnog profila joj govori da ima ujaka koji radi za firmu koja se bavi finansijskim analizama i predlaže joj trgovinu kriptovalutama putem aplikacije koju može preuzeti u Play Storeu ili App Storeu. Žrtva se, međutim, upućuje na lažnu aplikaciju.
Prevaranti vode žrtvu kroz njenu prvu investiciju, upućujući je da napravi depozit na legitimnoj platformi za kriptovalute Binance, a zatim prenese sredstva u lažnu aplikaciju.
Zlonamerne aplikacije koje se prevaranti koristili u ovu svrhu su „Ace Pro“ i „MBM_BitScan“ u Apple App Storeu i „BitScan“ u Play Storeu.
Aplikacije dozvoljavaju žrtvi da u početku povuče male iznose kriptovalute, ali kada se radi o većim iznosima, njihovi nalozi se zaključavaju. Ali to će žrtva saznati tek kada bude kasno, jer početno povlačenje kriptovalute je dovoljno da mnogi ljudi poveruju u mogućnost zarade i nastave da investiraju. Kada su žrtve sa kojima su razgovarali istraživači shvatile da su im nalozi zaključani, u razgovoru sa „korisničkom podrškom“ u aplikaciji, rečeno im je da moraju da plate naknadu od 20% za pristup kriptovaluti.
Metoda koju prevaranti koriste da bi izbegli bezbednosne provere u prodavnicama mobilnih aplikacija je prilično jednostavna. Za infiltriranje u App Store, ShaZhuPan banda šalje aplikaciju potpisanu važećim sertifikatom koji je izdao Apple, što je uslov da bilo koja aplikacija bude prihvaćena.
Dok se ne dobije odobrenje, aplikacija se povezuje sa benignim serverom i njeno ponašanje je legitimno. Kada prođe pregled, programer menja domen i aplikacija se povezuje sa zlonamernim serverom.
Nakon pokretanja aplikacije, žrtva vidi interfejs za trgovanje kriptovalutama sa zlonamernog servera. Međutim, sve što se vidi u aplikaciji je lažno, osim depozita korisnika.
Istraživači kompanije Sophos otkrili su da BitScan aplikacije za Android i iOS imaju različito ime programera, ali komuniciraju sa istim serverom, sa domena za koji se čini da oponaša bitFlyer, legitimnu kompaniju za trgovinu kriptovalutama u Japanu.
Pošto ove aplikacije preuzima samo mali broj ciljanih korisnika, one se ne prijavljuju masovno zbog prevare, što prodavnicama aplikacija otežava da ih identifikuju kao lažne i uklone ih.
Apple i Google su obavešteni o ovim aplikacijama, posle čega su one brzo uklonjene iz prodavnica.
Ovakve prevare nisu novost, i poslednjih godina su vrlo učestale. S obzirom da za kratko vreme prevarantima donose mnogo novca, oni su veoma motivisani da ulože i vreme i trud kako bi stekli poverenje žrtava a to često podrazumeva opsežnu komunikaciju. Mogućnost koju imaju na početku da povuku zaradu, ali i ubedljiv interfejs u lažnim aplikacijama otežavaju žrtvi da prozre prevaru.
Pre instaliranja bilo koje aplikacije, proverite recenzije drugih korisnika, politiku privatnosti, detalje o programeru/izdavaču i potražite informacije o kompaniji.
Izdvojeno
Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana
Istraživači u Unit 42 kompanije Palo Alto Networks otkrili su sofisticirani špijunski malver nazvan Landfall, koji je gotovo godinu dana neprimetno... Dalje
Neko vas zove i ćuti? Budite oprezni - mogla bi biti nova telefonska prevara
Sve više korisnika širom sveta prijavljuje „tihe pozive“ - pozive u kojima niko ne govori. Ako ćutite, pozivalac takođe ćuti, a či... Dalje
Google će sankcionisati aplikacije koje prazne bateriju: šta to znači za malvere?
Google će uskoro početi da sankcioniše Android aplikacije sa prevelikom pozadinskom aktivnošću koje prekomerno troše bateriju. U okviru novog An... Dalje
Android protiv mobilnih prevara
Google je objavio rezultate istraživanja o mobilnim prevarama i zaštiti korisnika pametnih telefona. Prevare putem SMS i poruka na društvenim mrež... Dalje
Zaražene aplikacije sa Google Play preuzete 42 miliona puta
U periodu od juna 2024. do maja 2025. godine, stotine zlonamernih Android aplikacija preuzeto je više od 40 miliona puta sa Google Play, pokazuju pod... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





