Google Play Store: Aplicación maliciosa robó $70.000 a usuarios de criptomonedas

Una aplicación maliciosa desarrollada por hackers de criptomonedas pasó varios meses desapercibida en Google Play Store y logró robar decenas de miles de dólares antes de ser expuesta.

Reporte de seguridad

La firma de seguridad informática, Check Point Research (CPR), publicó un informe en el que reveló el descubrimiento de una aplicación falsa que, mediante un protocolo de drenado de billeteras, generó más de $70.000 dólares en pérdidas.

El reporte señala que los hackers responsables de la app maliciosa aplicaron diversos métodos de evasión, incluyendo la suplantación de identidad, y lograron mantenerla disponible para descargar desde Play Store durante 5 meses.

Con respecto a la detección, CPR señaló que era “la primera vez” que un drenador de criptomonedas era dirigido de forma exclusiva a usuarios de dispositivos móviles, ya que Play Store es la tienda virtual designada para los equipos que ejecutan Android.

Permanencia en Play Store

Uno de los elementos que influyó en el éxito operativo de los hackers es que la app maliciosa suplantó la identidad de WalletConnect, un conocido servicio de conexión entre billeteras digitales y aplicaciones descentralizadas (DApps):

Fuente: CPR

Según el reporte de CPR, los hackers pudieron “legitimizar” la app al hacer uso de herramientas de ingeniería social, principalmente reseñas fraudulentas, que lograron posicionarla entre los primeros resultados del buscador de Play Store.

Publicidad

Debido a esto, la aplicación falsa terminó siendo descargada más de 10.000 veces y, al final, afectó directamente a 150 usuarios que, en conjunto, reportaron pérdidas que superaron los $70.000 en criptomonedas.

Funcionamiento del protocolo malicioso

Los resultados de la investigación ejecutada por CPR confirmaron que el protocolo malicioso empleado en la aplicación falsa fue MS Drainer, un conocido drenador de criptomonedas que es compatible con una amplia variedad de cadenas de bloques.

Los privilegios del drenador eran directamente aprobados por parte de las víctimas quienes, después de iniciar la aplicación que simulaba ser WalletConnect, eran redirigidos para completar la verificación de la billetera y firmar varias transacciones.

Mientras esto ocurría, MS Drainer se encargaba de escanear las cuentas y detectar cuáles poseían los activos más valiosos, para drenarlos primero con el objetivo de optimizar el orden de transacciones y comisiones.

A través de este método de estafa, los hackers lograron drenar cientos de billeteras digitales. No obstante, CPR señaló que apenas una veintena de usuarios habían dejado reseñas negativas en el apartado de la aplicación en Play Store antes de que fuera retirada de la plataforma.

Deja un comentario