Podszywające się pod portfel do zarządzania kryptowalutami aplikacje można podzielić na dwie kategorie:
– Wyłudzające dane uwierzytelniające (phishing): Złośliwy portfel prosi ofiarę o podanie hasła do aplikacji oraz klucza prywatnego, który służy do podpisywania transakcji kryptowalutowej. Bez znajomości tego klucza nie ma możliwości uzyskania dostępu do zgromadzonych środków i zlecenia ich przelewu. Klucz i hasło, po ich wpisaniu w podszywającej się aplikacji, przesyłane są na serwery przestępców.
– Fałszywy portfel: Złośliwa aplikacja podmienia klucz publiczny (odpowiednik numeru konta w świecie kryptowalut), na który użytkownik wysyła środki. W efekcie kryptowaluty zamiast trafić na konto wskazane przez nadawcę, dostają się w ręce przestępców.
„Złośliwe aplikacje wyglądają identycznie jak ich oryginalne odpowiedniki, przez co bardzo łatwo jest popełnić błąd. W takich sytuacjach najważniejsza jest świadomość użytkowników i rozważne korzystanie z aplikacji” komentuje Dariusz Woźniak, inżynier techniczny Bitdefender z firmy Marken.
„Problem został już zgłoszony do Google’a, a aplikacje usunięte” – informuje Stefanko na swojej stronie internetowej.
Analityk zwraca jednocześnie uwagę na niepokojące zjawisko. Złośliwe portfele zostały stworzone za pomocą narzędzia przeciągnij i upuść (Drag-n-Drop), które nie wymaga żadnej wiedzy programistycznej. Praktycznie każdy jest w stanie, bez większych nakładów pracy, przygotować własną aplikację wyłudzającą dane uwierzytelniające lub fałszywy portfel do zarządzania kryptowalutami.
Ze szczegółową analizą problemu oraz kodem złośliwych aplikacji można się zapoznać oglądając przygotowany przez Stefanko film dostępny pod adresem: