Eksperci z firmy Sophos namierzyli pierwsze złośliwe oprogramowanie, którego twórcom udało się obejść restrykcyjne protokoły bezpieczeństwa Apple i umieścić je w sklepie App Store. Cyberprzestępcy próbowali z jego pomocą namawiać użytkowników aplikacji randkowych do dokonania inwestycji w kryptowaluty w fałszywej aplikacji. Eksperci Sophos natychmiast powiadomili o tym firmy Apple i Google, które już usunęły aplikacje Ace Pro i MBM_BitScan ze swoich sklepów.
Oszustwa typu CryptoRom należą do jednych z najbardziej czasochłonnych i skomplikowanych działań podejmowanych przez cyberprzestępców. Działają oni według podobnego schematu: tworzą i prowadzą na Facebooku fałszywy profil bogatej osoby mieszkającej np. w Londynie, po czym szukają potencjalnych ofiar w serwisach i aplikacjach randkowych. W trakcie rozmowy proponują im inwestycje w kryptowaluty, sugerując pobranie specjalnej aplikacji jak Ace Pro lub MBM_BitScan. Pokrzywdzeni nie zdają sobie sprawy, iż instalują na swoich telefonach fałszywe oprogramowanie.
– Generalnie bardzo trudno jest ominąć weryfikację bezpieczeństwa w App Store. Wcześniej cyberprzestępcy musieli przekonywać osoby korzystające z urządzeń Apple do instalowania specjalnego profilu konfiguracyjnego, który umożliwiał pobieranie aplikacji z niesprawdzonych źródeł. Był to sygnał alarmujący użytkowników, iż coś jest nie w porządku. Wprowadzając złośliwe oprogramowanie do App Store, oszuści wyeliminowali ten problem i zwiększyli szansę na znalezienie potencjalnych ofiar. Trzeba pamiętać, iż wielu ludzi po prostu ma zaufanie do bezpieczeństwa rozwiązań Apple – mówi Jagadeesh Chandraiah, starszy badacz zagrożeń w firmie Sophos.
Jak fałszywe aplikacje przeszły proces weryfikacji w App Store i Google Play?
Aplikacja Ace Pro w sklepie App Store figurowała jako skaner kodów QR. Po jej zainstalowaniu użytkownicy widzieli jednak interfejs umożliwiający zakup, wpłatę i wypłatę kryptowalut. Pieniądze ze wszystkich transakcji trafiały prosto w ręce cyberprzestępców. Na podobnej zasadzie w sklepie Google Play na platformie Android funkcjonowała aplikacja MBM_BitScan, znana też pod nazwą BitScan, która przypominała legalny japoński program do handlu cyfrowymi walutami.
Eksperci Sophos wskazują, iż podczas procesu weryfikacji w sklepach należących do Apple i Google aplikacje te łączyły się legalnymi stronami internetowymi. Do przekierowania ruchu na fałszywe serwisy dochodziło dopiero po tym jak programy zostały udostępnione w sklepie wszystkim użytkownikom. Ponieważ ofiary dokonywały operacji finansowych wyłącznie w witrynach, do których odsyłała ich pobrana aplikacja, weryfikatorom Google trudno było wykryć oszustwo.
– Lockdown, czyli nowe zabezpieczenie systemu iOS, nie pozwala na instalowanie na urządzeniu profili konfiguracyjnych. Dlatego przestępcy postanowili zmienić strategię i podjęli próbę prześlizgnięcia się przez proces weryfikacyjny App Store – tłumaczy Jagadeesh Chandraiah.
Oszustwa CryptoRom nabierają rozpędu
Przestępcy, którzy na cel wzięli użytkowników aplikacji randkowych, początkowo działali wyłącznie na terenie Azji. w tej chwili ich ofiarami padają jednak także mieszkańcy Stanów Zjednoczonych i Europy. Według wyliczeń firmy Sophos, która śledzi i zgłasza oszustwa tego typu od dwóch lat, zyski cyberprzestępców stosujących przekręt na inwestycje w cyfrowe waluty można już liczyć w milionach dolarów.
– Początkowo ofiary sądzą, iż inwestycje są opłacalne. Jednak gdy chcą wypłacić środki, okazuje się, iż nie ma ani wpłaconych pieniędzy, ani wypracowanych zysków. Podstawową zasadą jest zachowanie ostrożności. jeżeli oferta wydaje się podejrzana lub zbyt atrakcyjna, aby była prawdziwa, to najprawdopodobniej tak właśnie jest – dodaje Jagadeesh Chandraiah. Więcej informacji o oszustwach typu CryptoRom można znaleźć w artykule Fraudulent CryptoRom Trading Apps Sneak into Apple and Google App Stores.