Riesgos de seguridad en aplicaciones de Activos Cripto: peligros y medidas preventivas en las tiendas de aplicaciones
En los últimos años, con el florecimiento de la industria de Activos Cripto, diversas aplicaciones relacionadas han surgido como hongos después de la lluvia en las tiendas de aplicaciones móviles. Estas aplicaciones ofrecen a los usuarios una variedad de herramientas para la negociación, inversión y gestión de activos digitales. Sin embargo, entre estas aplicaciones también se ocultan algunos programas de fraude meticulosamente disfrazados, que representan una grave amenaza para la seguridad de los activos de los usuarios.
Este artículo tomará como ejemplo la App Store de iOS para explorar el problema del software falso de Activos Cripto que existe en el mercado de aplicaciones actual, analizar las razones detrás de ello y, a través de casos prácticos, ilustrar los peligros que pueden causar estas aplicaciones de imitación, con el fin de advertir a los usuarios para que mantengan la vigilancia.
Estado actual de las aplicaciones de Activos Cripto falsas
Tomando como ejemplo dos plataformas de Activos Cripto reconocidas, estas plataformas se han convertido en el principal objetivo de los estafadores debido a su alta visibilidad en la industria.
Una plataforma de mercado NFT multichain proporciona a los usuarios servicios para comprar, vender y descubrir obras de arte digitales. Sin embargo, un miembro del equipo de la plataforma descubrió el 7 de marzo que en la tienda de aplicaciones aparecieron aplicaciones falsas que suplantan a la plataforma, utilizando la reputación de la misma para llevar a cabo fraudes. Estas aplicaciones fraudulentas imitan el sitio web oficial y la interfaz de usuario, induciendo a los usuarios a descargar y usar, y luego piden a los usuarios que proporcionen información sensible como la clave privada de la billetera, lo que lleva a la estafa. Dado que la plataforma no tiene una aplicación oficial en la tienda de aplicaciones móviles, es difícil para los usuarios identificar la autenticidad de estas aplicaciones maliciosas.
Igualmente, ha surgido una aplicación falsa de un intercambio descentralizado basado en una cadena pública. En la sección de comentarios de la aplicación, hay una gran cantidad de advertencias sobre estafas. Algunos usuarios han informado que, tras descargar la aplicación de la tienda de aplicaciones y enlazar su billetera, la autorización de operaciones llevó al robo de sus fondos por un valor de 1250 dólares. Además, la aplicación también roba las frases de recuperación de los usuarios para llevar a cabo más robos.
Análisis de direcciones de fraude
Un usuario víctima declaró en las redes sociales que descargó una aplicación falsa de un DEX en la tienda de aplicaciones, y tras enlazar su wallet, sus palabras clave fueron robadas, lo que resultó en el vaciamiento de todos sus activos en la cadena. Según la dirección de la estafa publicada por el usuario, realizamos un análisis profundo.
Los resultados del análisis muestran que, entre el 11 de enero de 2024 y el 30 de marzo, esta dirección robó las frases de recuperación de 298 presuntas víctimas y las lavó, con un flujo de fondos que alcanzó un total de 353.6 ETH y 330,500 USDT. Las criptomonedas que fluyeron hacia esta dirección eran de diversos tipos, principalmente varios tokens menos conocidos. El hacker utilizó un DEX para cambiar estos tokens por USDT y luego los almacenó de manera dispersa en 4 direcciones diferentes. Parte de los fondos obtenidos ya han sido transferidos a través de puentes cross-chain o directamente a un intercambio centralizado. Actualmente, esta dirección de fraude ha sido marcada como dirección de phishing y dejó de operar el 30 de marzo.
Estos casos demuestran claramente que la amenaza de las aplicaciones de Activos Cripto falsificadas es real y urgente. Esto no solo perjudica los intereses de los usuarios, sino que también tiene un impacto negativo en la reputación de las marcas relacionadas. La ola de Activos Cripto ha planteado mayores exigencias al proceso de revisión de las tiendas de aplicaciones móviles.
Causas de la proliferación de aplicaciones fraudulentas
El proceso de revisión tiene vulnerabilidades
A pesar de que las tiendas de aplicaciones tienen un estricto proceso de revisión, todavía existen algunas vulnerabilidades. Los desarrolladores pueden aprovechar estas vulnerabilidades para hacer que las aplicaciones fraudulentas o de imitación pasen temporalmente la revisión. Las tiendas de aplicaciones suelen depender de herramientas automatizadas y revisiones manuales para evaluar la seguridad de las aplicaciones, pero una vez que una aplicación es aprobada para su lanzamiento, si posteriormente se utiliza para fines maliciosos, puede tardar un tiempo en ser descubierta y eliminada. Los delincuentes aprovechan esta diferencia de tiempo para propagar rápidamente software malicioso, causando daño a los usuarios desprevenidos.
abuso de medios técnicos
Los desarrolladores ilegales pueden utilizar técnicas avanzadas para eludir las pruebas de seguridad. Por ejemplo, técnicas como la ofuscación de código y la carga de contenido dinámico pueden ocultar las verdaderas intenciones de la aplicación, dificultando que las herramientas de detección de seguridad automatizadas reconozcan su naturaleza fraudulenta. Estos métodos ofrecen una capa de protección a las aplicaciones fraudulentas, haciéndolas parecer software legítimo durante la revisión.
Utilización de la confianza del usuario
Los desarrolladores de aplicaciones falsas imitan la apariencia y el nombre de aplicaciones conocidas, aprovechando el reconocimiento y la confianza del usuario en la marca, para engañar a los usuarios y hacer que descarguen y utilicen sus aplicaciones. Dado que los usuarios generalmente creen que las aplicaciones en la tienda de aplicaciones han sido seleccionadas rigurosamente, es posible que no realicen la revisión necesaria, lo que los convierte en víctimas más fáciles de estafas.
Sugerencias de prevención
Para prevenir esta situación, las tiendas de aplicaciones deben continuar mejorando su proceso de revisión de aplicaciones; los proyectos oficiales deben combatir oportunamente los comportamientos de falsificación; los usuarios de Activos Cripto deben tomar precauciones, como verificar cuidadosamente la información del desarrollador, leer detalladamente las calificaciones y comentarios de la aplicación antes de descargarla, y reportar cualquier aplicación sospechosa de manera oportuna.
Solo a través de los esfuerzos conjuntos de múltiples partes se puede crear un entorno de uso de aplicaciones de Activos Cripto más seguro para los usuarios, protegiendo la seguridad de los activos de los usuarios.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
4
Compartir
Comentar
0/400
LuckyHashValue
· hace23h
Realmente da miedo~
Ver originalesResponder0
MetamaskMechanic
· hace23h
Al final, quien juega con fuego se quema.
Ver originalesResponder0
PretendingToReadDocs
· hace23h
¿En qué época estamos para seguir cayendo en trampas?
Activos Cripto falsos aplicaciones amenazan la seguridad del activo, hay vulnerabilidades en las tiendas de aplicaciones que deben ser vigiladas.
Riesgos de seguridad en aplicaciones de Activos Cripto: peligros y medidas preventivas en las tiendas de aplicaciones
En los últimos años, con el florecimiento de la industria de Activos Cripto, diversas aplicaciones relacionadas han surgido como hongos después de la lluvia en las tiendas de aplicaciones móviles. Estas aplicaciones ofrecen a los usuarios una variedad de herramientas para la negociación, inversión y gestión de activos digitales. Sin embargo, entre estas aplicaciones también se ocultan algunos programas de fraude meticulosamente disfrazados, que representan una grave amenaza para la seguridad de los activos de los usuarios.
Este artículo tomará como ejemplo la App Store de iOS para explorar el problema del software falso de Activos Cripto que existe en el mercado de aplicaciones actual, analizar las razones detrás de ello y, a través de casos prácticos, ilustrar los peligros que pueden causar estas aplicaciones de imitación, con el fin de advertir a los usuarios para que mantengan la vigilancia.
Estado actual de las aplicaciones de Activos Cripto falsas
Tomando como ejemplo dos plataformas de Activos Cripto reconocidas, estas plataformas se han convertido en el principal objetivo de los estafadores debido a su alta visibilidad en la industria.
Una plataforma de mercado NFT multichain proporciona a los usuarios servicios para comprar, vender y descubrir obras de arte digitales. Sin embargo, un miembro del equipo de la plataforma descubrió el 7 de marzo que en la tienda de aplicaciones aparecieron aplicaciones falsas que suplantan a la plataforma, utilizando la reputación de la misma para llevar a cabo fraudes. Estas aplicaciones fraudulentas imitan el sitio web oficial y la interfaz de usuario, induciendo a los usuarios a descargar y usar, y luego piden a los usuarios que proporcionen información sensible como la clave privada de la billetera, lo que lleva a la estafa. Dado que la plataforma no tiene una aplicación oficial en la tienda de aplicaciones móviles, es difícil para los usuarios identificar la autenticidad de estas aplicaciones maliciosas.
Igualmente, ha surgido una aplicación falsa de un intercambio descentralizado basado en una cadena pública. En la sección de comentarios de la aplicación, hay una gran cantidad de advertencias sobre estafas. Algunos usuarios han informado que, tras descargar la aplicación de la tienda de aplicaciones y enlazar su billetera, la autorización de operaciones llevó al robo de sus fondos por un valor de 1250 dólares. Además, la aplicación también roba las frases de recuperación de los usuarios para llevar a cabo más robos.
Análisis de direcciones de fraude
Un usuario víctima declaró en las redes sociales que descargó una aplicación falsa de un DEX en la tienda de aplicaciones, y tras enlazar su wallet, sus palabras clave fueron robadas, lo que resultó en el vaciamiento de todos sus activos en la cadena. Según la dirección de la estafa publicada por el usuario, realizamos un análisis profundo.
Los resultados del análisis muestran que, entre el 11 de enero de 2024 y el 30 de marzo, esta dirección robó las frases de recuperación de 298 presuntas víctimas y las lavó, con un flujo de fondos que alcanzó un total de 353.6 ETH y 330,500 USDT. Las criptomonedas que fluyeron hacia esta dirección eran de diversos tipos, principalmente varios tokens menos conocidos. El hacker utilizó un DEX para cambiar estos tokens por USDT y luego los almacenó de manera dispersa en 4 direcciones diferentes. Parte de los fondos obtenidos ya han sido transferidos a través de puentes cross-chain o directamente a un intercambio centralizado. Actualmente, esta dirección de fraude ha sido marcada como dirección de phishing y dejó de operar el 30 de marzo.
Estos casos demuestran claramente que la amenaza de las aplicaciones de Activos Cripto falsificadas es real y urgente. Esto no solo perjudica los intereses de los usuarios, sino que también tiene un impacto negativo en la reputación de las marcas relacionadas. La ola de Activos Cripto ha planteado mayores exigencias al proceso de revisión de las tiendas de aplicaciones móviles.
Causas de la proliferación de aplicaciones fraudulentas
El proceso de revisión tiene vulnerabilidades
A pesar de que las tiendas de aplicaciones tienen un estricto proceso de revisión, todavía existen algunas vulnerabilidades. Los desarrolladores pueden aprovechar estas vulnerabilidades para hacer que las aplicaciones fraudulentas o de imitación pasen temporalmente la revisión. Las tiendas de aplicaciones suelen depender de herramientas automatizadas y revisiones manuales para evaluar la seguridad de las aplicaciones, pero una vez que una aplicación es aprobada para su lanzamiento, si posteriormente se utiliza para fines maliciosos, puede tardar un tiempo en ser descubierta y eliminada. Los delincuentes aprovechan esta diferencia de tiempo para propagar rápidamente software malicioso, causando daño a los usuarios desprevenidos.
abuso de medios técnicos
Los desarrolladores ilegales pueden utilizar técnicas avanzadas para eludir las pruebas de seguridad. Por ejemplo, técnicas como la ofuscación de código y la carga de contenido dinámico pueden ocultar las verdaderas intenciones de la aplicación, dificultando que las herramientas de detección de seguridad automatizadas reconozcan su naturaleza fraudulenta. Estos métodos ofrecen una capa de protección a las aplicaciones fraudulentas, haciéndolas parecer software legítimo durante la revisión.
Utilización de la confianza del usuario
Los desarrolladores de aplicaciones falsas imitan la apariencia y el nombre de aplicaciones conocidas, aprovechando el reconocimiento y la confianza del usuario en la marca, para engañar a los usuarios y hacer que descarguen y utilicen sus aplicaciones. Dado que los usuarios generalmente creen que las aplicaciones en la tienda de aplicaciones han sido seleccionadas rigurosamente, es posible que no realicen la revisión necesaria, lo que los convierte en víctimas más fáciles de estafas.
Sugerencias de prevención
Para prevenir esta situación, las tiendas de aplicaciones deben continuar mejorando su proceso de revisión de aplicaciones; los proyectos oficiales deben combatir oportunamente los comportamientos de falsificación; los usuarios de Activos Cripto deben tomar precauciones, como verificar cuidadosamente la información del desarrollador, leer detalladamente las calificaciones y comentarios de la aplicación antes de descargarla, y reportar cualquier aplicación sospechosa de manera oportuna.
Solo a través de los esfuerzos conjuntos de múltiples partes se puede crear un entorno de uso de aplicaciones de Activos Cripto más seguro para los usuarios, protegiendo la seguridad de los activos de los usuarios.