Activos Cripto falsificados amenazan la seguridad del activo de los usuarios. Las vulnerabilidades en la revisión de la tienda de aplicaciones deben ser solucionadas urgentemente.
Activos Cripto aplicación desbordante: Riesgos de la tienda de aplicaciones y preocupaciones de seguridad del usuario
Con el floreciente desarrollo del mercado de Activos Cripto, una gran cantidad de aplicaciones relacionadas han inundado las tiendas de aplicaciones móviles, ofreciendo a los usuarios una rica variedad de herramientas para el comercio, la inversión y la gestión de activos. Sin embargo, esta ola también ha creado oportunidades para los delincuentes, ya que algunas aplicaciones de fraude cuidadosamente disfrazadas se han infiltrado, amenazando gravemente la seguridad de los activos de los usuarios.
Este artículo tomará como ejemplo la tienda de aplicaciones en la plataforma iOS para explorar la situación actual de las aplicaciones de Activos Cripto falsas, analizar las razones de su proliferación y revelar, a través de casos prácticos, los peligros potenciales que estas aplicaciones de imitación pueden traer, con el objetivo de aumentar la conciencia de los usuarios.
Estado actual de las aplicaciones de Activos Cripto falsificadas
Tomando como ejemplo a los conocidos Magic Eden y Jupiter, estas dos plataformas influyentes en el ámbito de los Activos Cripto se han convertido en objetivos clave para los estafadores.
Magic Eden, como un popular mercado de NFT multichain, ofrece a los usuarios una plataforma para comprar, vender y explorar obras de arte digitales. Sin embargo, el 7 de marzo, los miembros del equipo de Magic Eden descubrieron aplicaciones fraudulentas que suplantaban su marca en la tienda de aplicaciones. Estas aplicaciones, al imitar el sitio web oficial y el diseño de la interfaz, inducen a los usuarios a descargarlas y usarlas, y solicitan información sensible como la clave privada de la billetera para llevar a cabo el fraude. Dado que Magic Eden aún no ha lanzado una aplicación móvil oficial, esto dificulta que los usuarios puedan distinguir la autenticidad de estas aplicaciones maliciosas.
De igual manera, el intercambio descentralizado basado en Solana, Jupiter, también ha sido víctima de aplicaciones fraudulentas. La sección de comentarios de los usuarios está llena de advertencias sobre estafas, y hay víctimas que, tras descargar y utilizar la aplicación, han autorizado operaciones que llevaron al robo de 1250 dólares en fondos. Aún más grave, este tipo de aplicaciones también pueden robar las frases de recuperación de los usuarios, llevando a robos a mayor escala.
Análisis de direcciones de fraude
Según una dirección de fraude revelada por un usuario víctima, hemos realizado un análisis en profundidad. Esta dirección robó las frases de recuperación de 298 supuestas víctimas y realizó lavado de fondos entre el 11 de enero de 2024 y el 30 de marzo, involucrando un flujo de fondos de hasta 353.6 ETH y 330,500 USDT.
Los hackers intercambian varios tipos de monedas robadas a través de un DEX por USDT, y luego las almacenan de manera dispersa en múltiples direcciones. Parte de los fondos obtenidos ya se han transferido a través de puentes entre cadenas o directamente a alguna plataforma de intercambio. Es importante señalar que esa dirección ha sido marcada como dirección de phishing y dejó de estar activa el 30 de marzo.
Este caso muestra claramente que la amenaza de las aplicaciones de Activos Cripto falsificadas es real y urgente. Esto no solo perjudica directamente los intereses económicos de los usuarios, sino que también causa un grave impacto negativo en la reputación de las marcas involucradas.
Las razones por las que las aplicaciones falsas son rampantes
Existen vulnerabilidades en el proceso de revisión: aunque la tienda de aplicaciones tiene un mecanismo de revisión estricto, aún hay posibilidades de que se evite. Algunos desarrolladores pueden aprovechar las vulnerabilidades en el proceso de revisión para que aplicaciones fraudulentas o imitadoras pasen temporalmente la revisión. Incluso si se descubre que la aplicación se utiliza para fines maliciosos después de estar en línea, se requiere un tiempo para que se retire, lo que les da a los delincuentes suficiente espacio para operar.
Abuso de medios técnicos: los desarrolladores ilegales pueden emplear medios técnicos avanzados para eludir las pruebas de seguridad. Por ejemplo, utilizan técnicas como la ofuscación de código y la carga dinámica de contenido para ocultar las verdaderas intenciones de la aplicación, dificultando que las herramientas de detección de seguridad automatizadas reconozcan su naturaleza fraudulenta.
Aprovechar la confianza del usuario: los desarrolladores de aplicaciones falsas imitan la apariencia y el nombre de aplicaciones conocidas, aprovechando la confianza de los usuarios en la marca para engañarlos y hacer que descarguen y usen la aplicación. Dado que los usuarios generalmente creen que las aplicaciones en la tienda de aplicaciones han sido revisadas rigurosamente, pueden pasar por alto la necesidad de una verificación adicional.
Sugerencias de prevención
Para hacer frente a este problema, las tiendas de aplicaciones necesitan mejorar continuamente sus procesos de revisión; los equipos de proyectos oficiales deben detectar y reportar a tiempo aplicaciones falsas; y los usuarios de Activos Cripto deben tomar las siguientes medidas preventivas:
Verificar cuidadosamente la información del desarrollador
Consulta detenidamente las calificaciones de la aplicación y los comentarios de los usuarios antes de descargar.
Reportar aplicaciones sospechosas a tiempo
Descargue las aplicaciones solo desde canales oficiales
Mantente alerta ante aplicaciones que soliciten tu clave privada o frase de respaldo
A través de los esfuerzos conjuntos de múltiples partes, podemos construir un ecosistema de aplicaciones de Activos Cripto más seguro y proteger la seguridad de los activos de los usuarios.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
3
Republicar
Compartir
Comentar
0/400
ClassicDumpster
· hace18h
Estos tontos realmente no se pueden tomar a la gente por tonta.
Ver originalesResponder0
PhantomMiner
· hace18h
Otra vez, los tontos son tomados por tontos y huyen.
Ver originalesResponder0
BearMarketGardener
· hace18h
¿Por qué la revisión de Apple es tan laxa? Deja que los altcoins prosperen.
Activos Cripto falsificados amenazan la seguridad del activo de los usuarios. Las vulnerabilidades en la revisión de la tienda de aplicaciones deben ser solucionadas urgentemente.
Activos Cripto aplicación desbordante: Riesgos de la tienda de aplicaciones y preocupaciones de seguridad del usuario
Con el floreciente desarrollo del mercado de Activos Cripto, una gran cantidad de aplicaciones relacionadas han inundado las tiendas de aplicaciones móviles, ofreciendo a los usuarios una rica variedad de herramientas para el comercio, la inversión y la gestión de activos. Sin embargo, esta ola también ha creado oportunidades para los delincuentes, ya que algunas aplicaciones de fraude cuidadosamente disfrazadas se han infiltrado, amenazando gravemente la seguridad de los activos de los usuarios.
Este artículo tomará como ejemplo la tienda de aplicaciones en la plataforma iOS para explorar la situación actual de las aplicaciones de Activos Cripto falsas, analizar las razones de su proliferación y revelar, a través de casos prácticos, los peligros potenciales que estas aplicaciones de imitación pueden traer, con el objetivo de aumentar la conciencia de los usuarios.
Estado actual de las aplicaciones de Activos Cripto falsificadas
Tomando como ejemplo a los conocidos Magic Eden y Jupiter, estas dos plataformas influyentes en el ámbito de los Activos Cripto se han convertido en objetivos clave para los estafadores.
Magic Eden, como un popular mercado de NFT multichain, ofrece a los usuarios una plataforma para comprar, vender y explorar obras de arte digitales. Sin embargo, el 7 de marzo, los miembros del equipo de Magic Eden descubrieron aplicaciones fraudulentas que suplantaban su marca en la tienda de aplicaciones. Estas aplicaciones, al imitar el sitio web oficial y el diseño de la interfaz, inducen a los usuarios a descargarlas y usarlas, y solicitan información sensible como la clave privada de la billetera para llevar a cabo el fraude. Dado que Magic Eden aún no ha lanzado una aplicación móvil oficial, esto dificulta que los usuarios puedan distinguir la autenticidad de estas aplicaciones maliciosas.
De igual manera, el intercambio descentralizado basado en Solana, Jupiter, también ha sido víctima de aplicaciones fraudulentas. La sección de comentarios de los usuarios está llena de advertencias sobre estafas, y hay víctimas que, tras descargar y utilizar la aplicación, han autorizado operaciones que llevaron al robo de 1250 dólares en fondos. Aún más grave, este tipo de aplicaciones también pueden robar las frases de recuperación de los usuarios, llevando a robos a mayor escala.
Análisis de direcciones de fraude
Según una dirección de fraude revelada por un usuario víctima, hemos realizado un análisis en profundidad. Esta dirección robó las frases de recuperación de 298 supuestas víctimas y realizó lavado de fondos entre el 11 de enero de 2024 y el 30 de marzo, involucrando un flujo de fondos de hasta 353.6 ETH y 330,500 USDT.
Los hackers intercambian varios tipos de monedas robadas a través de un DEX por USDT, y luego las almacenan de manera dispersa en múltiples direcciones. Parte de los fondos obtenidos ya se han transferido a través de puentes entre cadenas o directamente a alguna plataforma de intercambio. Es importante señalar que esa dirección ha sido marcada como dirección de phishing y dejó de estar activa el 30 de marzo.
Este caso muestra claramente que la amenaza de las aplicaciones de Activos Cripto falsificadas es real y urgente. Esto no solo perjudica directamente los intereses económicos de los usuarios, sino que también causa un grave impacto negativo en la reputación de las marcas involucradas.
Las razones por las que las aplicaciones falsas son rampantes
Existen vulnerabilidades en el proceso de revisión: aunque la tienda de aplicaciones tiene un mecanismo de revisión estricto, aún hay posibilidades de que se evite. Algunos desarrolladores pueden aprovechar las vulnerabilidades en el proceso de revisión para que aplicaciones fraudulentas o imitadoras pasen temporalmente la revisión. Incluso si se descubre que la aplicación se utiliza para fines maliciosos después de estar en línea, se requiere un tiempo para que se retire, lo que les da a los delincuentes suficiente espacio para operar.
Abuso de medios técnicos: los desarrolladores ilegales pueden emplear medios técnicos avanzados para eludir las pruebas de seguridad. Por ejemplo, utilizan técnicas como la ofuscación de código y la carga dinámica de contenido para ocultar las verdaderas intenciones de la aplicación, dificultando que las herramientas de detección de seguridad automatizadas reconozcan su naturaleza fraudulenta.
Aprovechar la confianza del usuario: los desarrolladores de aplicaciones falsas imitan la apariencia y el nombre de aplicaciones conocidas, aprovechando la confianza de los usuarios en la marca para engañarlos y hacer que descarguen y usen la aplicación. Dado que los usuarios generalmente creen que las aplicaciones en la tienda de aplicaciones han sido revisadas rigurosamente, pueden pasar por alto la necesidad de una verificación adicional.
Sugerencias de prevención
Para hacer frente a este problema, las tiendas de aplicaciones necesitan mejorar continuamente sus procesos de revisión; los equipos de proyectos oficiales deben detectar y reportar a tiempo aplicaciones falsas; y los usuarios de Activos Cripto deben tomar las siguientes medidas preventivas:
A través de los esfuerzos conjuntos de múltiples partes, podemos construir un ecosistema de aplicaciones de Activos Cripto más seguro y proteger la seguridad de los activos de los usuarios.