Révéler les dangers des magasins d'applications : la prolifération des logiciels contrefaits de cryptoactifs
L'essor des Cryptoactifs a entraîné l'émergence de nombreuses applications connexes, offrant aux utilisateurs une riche gamme d'outils de gestion d'actifs numériques. Cependant, cela a également créé des opportunités pour les criminels qui trompent les utilisateurs avec des applications contrefaites soigneusement conçues, menaçant gravement la sécurité des actifs des utilisateurs.
Cet article se concentrera sur le problème des logiciels de Cryptoactifs contrefaits dans l'App Store de la plateforme iOS, explorera les raisons sous-jacentes et analysera, à travers des cas pratiques, les risques potentiels associés à ces applications de haute imitation, afin d'avertir les utilisateurs de rester vigilants.
État actuel des applications de cryptoactifs contrefaites
Prenons les exemples de Magic Eden et Jupiter, ces deux plateformes influentes dans le domaine des cryptoactifs n'ont également pas échappé au destin d'être contrefaites.
Magic Eden, en tant que plateforme d'échange de NFT inter-chaînes très populaire, offre aux utilisateurs un écosystème pour échanger et explorer des œuvres d'art numériques. Cependant, le 7 mars, des membres de l'équipe de Magic Eden ont découvert des applications frauduleuses sur les magasins d'applications utilisant leur nom. Ces applications, en imitant le design de l'interface du site officiel, induisent les utilisateurs à télécharger et à demander des informations sensibles telles que les clés privées de leur portefeuille, afin de mettre en œuvre des escroqueries. Il convient de noter que ces applications contrefaites ont souvent des restrictions géographiques, rendant difficile pour les utilisateurs de certaines régions de détecter leur authenticité.
De même, l'échange décentralisé basé sur Solana, Jupiter, a également été confronté à des problèmes similaires de contrefaçon. La section des commentaires de l'application est remplie d'avertissements d'utilisateurs concernant des comportements frauduleux. Des victimes ont signalé que, après avoir téléchargé et utilisé cette application contrefaite, des fonds d'une valeur de 1250 dollars ont été volés en raison d'opérations d'autorisation. Plus grave encore, cette application vole également les phrases de récupération des utilisateurs, élargissant ainsi l'ampleur des pertes.
Analyse approfondie : Cas de fraude Jupiter
Un utilisateur se faisant appeler KryptoSub a partagé son expérience sur les réseaux sociaux : après avoir téléchargé une application se faisant passer pour Jupiter sur la boutique d'applications, ses mots de passe ont été volés après avoir connecté son portefeuille, ce qui a entraîné le vide de tous ses jetons en chaîne. En se basant sur les informations publiques concernant l'adresse de l'escroquerie, nous avons effectué une analyse approfondie de ce cas.
Entre le 11 janvier 2024 et le 30 mars 2024, cette adresse frauduleuse a volé les phrases mnémotechniques de 298 victimes présumées, impliquant un flux de fonds atteignant 353,6 ETH et 330 500 USDT. Les hackers ont échangé divers jetons de contrefaçon contre des USDT, puis ont dispersé les fonds dans plusieurs adresses ou ont transféré de l'argent par des ponts inter-chaînes, une partie des bénéfices ayant été déposée sur une plateforme d'échange. Actuellement, cette adresse a été marquée comme adresse de phishing et a cessé ses activités le 30 mars.
Ce cas illustre clairement la grave menace des applications de chiffrement de monnaie contrefaites. Cela nuit non seulement aux intérêts économiques des utilisateurs, mais a également un impact négatif sur les marques concernées. La prospérité des Cryptoactifs pose des exigences plus élevées aux mécanismes d'examen des magasins d'applications.
Les raisons de la prolifération des applications contrefaites
vulnérabilité du processus de vérification
Bien que les magasins d'applications aient mis en place des mécanismes de vérification stricts, il est inévitable qu'il y ait des omissions. Des développeurs malveillants peuvent exploiter ces failles pour faire passer temporairement des applications contrefaites ou frauduleuses. En général, les magasins d'applications s'appuient sur des outils d'automatisation et des vérifications manuelles pour évaluer la sécurité des applications, mais une fois qu'une application est mise en ligne et utilisée à des fins malveillantes, il peut falloir un certain temps avant qu'elle ne soit détectée et retirée. Les criminels exploitent précisément cet intervalle de temps pour propager rapidement des logiciels malveillants, causant des dommages aux utilisateurs sans défense.
abus des moyens techniques
Certains développeurs malveillants utilisent des techniques avancées pour contourner les contrôles de sécurité. Par exemple, grâce à des techniques telles que l'obscurcissement de code et le chargement dynamique de contenu, ils masquent la véritable intention de l'application, rendant difficile l'identification de sa nature frauduleuse par les outils de détection de sécurité automatisés. Ces techniques offrent une couche de protection aux applications contrefaites, leur donnant l'apparence d'être légitimes lors de l'examen.
Utiliser la confiance des utilisateurs
Les développeurs d'applications contrefaites imitent l'interface et le nom d'applications connues, utilisant la reconnaissance et la confiance des utilisateurs envers la marque pour les tromper et les inciter à télécharger et utiliser leurs applications. Étant donné que les utilisateurs pensent généralement que les applications dans les boutiques d'applications ont été rigoureusement sélectionnées, ils peuvent ignorer les vérifications nécessaires, ce qui les rend plus susceptibles de devenir des victimes d'escroqueries.
Conseils de prévention
Pour faire face à ce problème, les magasins d'applications doivent continuellement améliorer leur processus de vérification. En même temps, les projets légitimes doivent activement lutter contre la contrefaçon. Pour les utilisateurs de cryptoactifs, les mesures préventives suivantes devraient être prises :
Vérifiez attentivement les informations du développeur
Lisez attentivement les évaluations et les retours des utilisateurs avant de télécharger l'application
Signalez rapidement toute application suspecte à la plateforme
Utilisez en priorité les liens de téléchargement fournis par le site officiel ou les réseaux sociaux.
En restant vigilants et en prenant des mesures de protection appropriées, nous pouvons ensemble construire un écosystème d'applications de Cryptoactifs plus sûr.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
21 J'aime
Récompense
21
4
Reposter
Partager
Commentaire
0/400
ThesisInvestor
· 08-11 13:56
Regardez rien, logiciel authentique!
Voir l'originalRépondre0
PanicSeller69
· 08-10 10:21
Les pommes sont vraiment fiables, je vais voir combien je peux tirer de cette industrie grise.
Voir l'originalRépondre0
gas_fee_therapist
· 08-10 10:16
Ce genre de piège est courant, purement des pigeons à prendre pour des idiots.
Voir l'originalRépondre0
ImaginaryWhale
· 08-10 10:07
monter à bord trois ans, perdu jusqu'à n'avoir plus qu'un slip
L'App Store iOS cache un danger : se prémunir contre les escroqueries liées aux fausses applications de Cryptoactifs
Révéler les dangers des magasins d'applications : la prolifération des logiciels contrefaits de cryptoactifs
L'essor des Cryptoactifs a entraîné l'émergence de nombreuses applications connexes, offrant aux utilisateurs une riche gamme d'outils de gestion d'actifs numériques. Cependant, cela a également créé des opportunités pour les criminels qui trompent les utilisateurs avec des applications contrefaites soigneusement conçues, menaçant gravement la sécurité des actifs des utilisateurs.
Cet article se concentrera sur le problème des logiciels de Cryptoactifs contrefaits dans l'App Store de la plateforme iOS, explorera les raisons sous-jacentes et analysera, à travers des cas pratiques, les risques potentiels associés à ces applications de haute imitation, afin d'avertir les utilisateurs de rester vigilants.
État actuel des applications de cryptoactifs contrefaites
Prenons les exemples de Magic Eden et Jupiter, ces deux plateformes influentes dans le domaine des cryptoactifs n'ont également pas échappé au destin d'être contrefaites.
Magic Eden, en tant que plateforme d'échange de NFT inter-chaînes très populaire, offre aux utilisateurs un écosystème pour échanger et explorer des œuvres d'art numériques. Cependant, le 7 mars, des membres de l'équipe de Magic Eden ont découvert des applications frauduleuses sur les magasins d'applications utilisant leur nom. Ces applications, en imitant le design de l'interface du site officiel, induisent les utilisateurs à télécharger et à demander des informations sensibles telles que les clés privées de leur portefeuille, afin de mettre en œuvre des escroqueries. Il convient de noter que ces applications contrefaites ont souvent des restrictions géographiques, rendant difficile pour les utilisateurs de certaines régions de détecter leur authenticité.
De même, l'échange décentralisé basé sur Solana, Jupiter, a également été confronté à des problèmes similaires de contrefaçon. La section des commentaires de l'application est remplie d'avertissements d'utilisateurs concernant des comportements frauduleux. Des victimes ont signalé que, après avoir téléchargé et utilisé cette application contrefaite, des fonds d'une valeur de 1250 dollars ont été volés en raison d'opérations d'autorisation. Plus grave encore, cette application vole également les phrases de récupération des utilisateurs, élargissant ainsi l'ampleur des pertes.
Analyse approfondie : Cas de fraude Jupiter
Un utilisateur se faisant appeler KryptoSub a partagé son expérience sur les réseaux sociaux : après avoir téléchargé une application se faisant passer pour Jupiter sur la boutique d'applications, ses mots de passe ont été volés après avoir connecté son portefeuille, ce qui a entraîné le vide de tous ses jetons en chaîne. En se basant sur les informations publiques concernant l'adresse de l'escroquerie, nous avons effectué une analyse approfondie de ce cas.
Entre le 11 janvier 2024 et le 30 mars 2024, cette adresse frauduleuse a volé les phrases mnémotechniques de 298 victimes présumées, impliquant un flux de fonds atteignant 353,6 ETH et 330 500 USDT. Les hackers ont échangé divers jetons de contrefaçon contre des USDT, puis ont dispersé les fonds dans plusieurs adresses ou ont transféré de l'argent par des ponts inter-chaînes, une partie des bénéfices ayant été déposée sur une plateforme d'échange. Actuellement, cette adresse a été marquée comme adresse de phishing et a cessé ses activités le 30 mars.
Ce cas illustre clairement la grave menace des applications de chiffrement de monnaie contrefaites. Cela nuit non seulement aux intérêts économiques des utilisateurs, mais a également un impact négatif sur les marques concernées. La prospérité des Cryptoactifs pose des exigences plus élevées aux mécanismes d'examen des magasins d'applications.
Les raisons de la prolifération des applications contrefaites
vulnérabilité du processus de vérification
Bien que les magasins d'applications aient mis en place des mécanismes de vérification stricts, il est inévitable qu'il y ait des omissions. Des développeurs malveillants peuvent exploiter ces failles pour faire passer temporairement des applications contrefaites ou frauduleuses. En général, les magasins d'applications s'appuient sur des outils d'automatisation et des vérifications manuelles pour évaluer la sécurité des applications, mais une fois qu'une application est mise en ligne et utilisée à des fins malveillantes, il peut falloir un certain temps avant qu'elle ne soit détectée et retirée. Les criminels exploitent précisément cet intervalle de temps pour propager rapidement des logiciels malveillants, causant des dommages aux utilisateurs sans défense.
abus des moyens techniques
Certains développeurs malveillants utilisent des techniques avancées pour contourner les contrôles de sécurité. Par exemple, grâce à des techniques telles que l'obscurcissement de code et le chargement dynamique de contenu, ils masquent la véritable intention de l'application, rendant difficile l'identification de sa nature frauduleuse par les outils de détection de sécurité automatisés. Ces techniques offrent une couche de protection aux applications contrefaites, leur donnant l'apparence d'être légitimes lors de l'examen.
Utiliser la confiance des utilisateurs
Les développeurs d'applications contrefaites imitent l'interface et le nom d'applications connues, utilisant la reconnaissance et la confiance des utilisateurs envers la marque pour les tromper et les inciter à télécharger et utiliser leurs applications. Étant donné que les utilisateurs pensent généralement que les applications dans les boutiques d'applications ont été rigoureusement sélectionnées, ils peuvent ignorer les vérifications nécessaires, ce qui les rend plus susceptibles de devenir des victimes d'escroqueries.
Conseils de prévention
Pour faire face à ce problème, les magasins d'applications doivent continuellement améliorer leur processus de vérification. En même temps, les projets légitimes doivent activement lutter contre la contrefaçon. Pour les utilisateurs de cryptoactifs, les mesures préventives suivantes devraient être prises :
En restant vigilants et en prenant des mesures de protection appropriées, nous pouvons ensemble construire un écosystème d'applications de Cryptoactifs plus sûr.