Fotoquelle: Check-Point; interface display. DNA. Digital healthcare and network connection on hologram modern virtual screen
Fotoquelle: Check-Point; interface display. DNA. Digital healthcare and network connection on hologram modern virtual screen
Unsere Sponsoren

Sicherheitsforscher von Check Point entdecken gefälschte Wallet-App: 10‘000 Mal heruntergeladen und 70‘000 Dollar in 5 Monaten gestohlen.

Check Point® Software Technologies Ltd., ein führender Anbieter einer KI-gestützten, cloud-basierten Cyber-Sicherheitsplattform, warnt vor Crypto-Drainern und analysiert die gefälschte WalletConnect-Anwendung auf Google Play. – Trotz besserer Sicherheitsvorkehrungen für Krypto-Währungs-Wallets und eines gesteigerten Bewusstseins für Gefahren finden Cyber-Kriminelle immer raffiniertere Wege, um Nutzer zu täuschen und Sicherheitsmassnahmen zu umgehen. Crypto-Drainer, das ist Malware, die auf den Diebstahl von Krypto-Währungen ausgelegt wurde, sind zu einer bevorzugten Methode von Angreifern geworden. Durch Phishing-Websites und -Apps, die legitime Krypto-Währungs-Plattformen nachahmen, werden Nutzer verleitet, eine illegale Transaktion zu autorisieren, welche den Drainer befähigt, digitale Vermögenswerte an die Angreifer zu übertragen.

Check Point Research (CPR) hat eine neue bösartige Crypto-Drainer-App auf Google Play entdeckt, die darauf ausgelegt ist, Kryptowährungen zu stehlen. Es ist das erste Mal, dass ein Drainer ausschliesslich auf Nutzer von Mobilgeräten abzielt. Die App wurde erstmals im März 2024 auf Google Play hochgeladen und blieb dank Umgehungstechniken mehr als fünf Monate lang unentdeckt. Gefälschte positive Bewertungen und die Verwendung des modernsten Crypto-Drainer-Toolkits verhalfen der App durch die Manipulation von Suchergebnissen zu über 10’000 Downloads. Sie stahl, laut Blockchain Explorer, über 70’000 US-Dollar (über 59’000 CHF) an Krypto-Währungen von ahnungslosen Opfern.

Social Engineering verleitet Opfer zum Download des Drainers

WalletConnect ist ein Open-Source-Protokoll, das sichere Verbindungen zwischen dezentralisierten Anwendungen (dApps) und Krypto-Währungs-Wallets ermöglicht. Es wurde entwickelt, um die User Experience von dApps zu verbessern. Allerdings ist die Verbindung mit WalletConnect oft kompliziert: Nicht alle Wallets unterstützen das Protokoll und viele Nutzer verwenden nicht die neueste Version. Die Angreifer nutzen dies geschickt aus und bieten eine vermeintlich einfache Lösung an – die gefälschte WalletConnect-App auf Google Play.

Nachdem die bösartige WalletConnect-App heruntergeladen und gestartet wurde, fordert sie die Nutzer auf, ihr Wallet zu verbinden – in der Annahme, dass die Anwendung als Proxy für Web3-Anwendungen fungiere, die das WalletConnect-Protokoll unterstützen. Wenn der Benutzer die Wallet-Schaltfläche auswählt, aktiviert die bösartige App das ausgewählte Wallet und leitet ihn zu einer betrügerischen Website. Der Benutzer muss dann seine Wallet verifizieren und mehrere Transaktionen autorisieren. Jede Benutzeraktion sendet verschlüsselte Nachrichten an den Command-and-Control-Server (C&C) der Hacker und ruft Informationen über die Wallet des Benutzers, Blockchain-Netzwerke und Adressen ab. Die App beginnt damit, wertvollere Token abzuziehen, bevor sie sich den günstigeren Vermögenswerten widmet. So wird sichergestellt, dass die wertvollsten Vermögenswerte zuerst gestohlen werden.

Check Point Research analysierte die Wallet-Adressen, die in der WalletConnect-App konfiguriert waren und über die Gelder gestohlen wurden. Die Sicherheitsforscher konnten Token-Transaktionen von mehr als 150 Adressen identifizieren, was auf mindestens 150 Opfer hinweist. Nur sehr wenige der gestohlenen Gelder wurden von den Angreifern transferiert, der Grossteil verblieb in ihren Wallets in verschiedenen Netzwerken. Nur 20 Nutzer, deren Geld gestohlen wurde, hinterliessen negative Bewertungen auf Google Play, was darauf hindeutet, dass viele Opfer möglicherweise nicht bemerkt haben, was mit ihrem Geld passiert ist. Als die App negative Bewertungen erhielt, überfluteten die Malware-Entwickler die Seite mit gefälschten positiven Bewertungen, um die negativen zu überdecken und die App weiterhin legitim erscheinen zu lassen. Google Play hat die App aber inzwischen entfernt.

Warum die Angreifer zunächst unentdeckt blieben

Die Angreifer führten eine ausgeklügelte Operation durch, bei der sie Social Engineering und technische Manipulation kombinierten. Sie nutzten den vertrauenswürdigen Namen “WalletConnect” und profitierten von der Unsicherheit der Nutzer bei der Verbindung von Web3-Anwendungen mit Krypto-Wallets. Dies führte zu einer erheblichen Abschöpfung von Krypto-Währungen, ohne dass die App sofort Verdacht erregte…

Weitere Infos und technische Einzelheiten finden Sie hier

Unsere Sponsoren