Fraude aux logiciels de Cryptoactifs dans les magasins d'applications mobiles : état des lieux, risques et prévention
Avec la popularité des cryptoactifs, des applications connexes apparaissent sans cesse dans les magasins d'applications mobiles, offrant aux utilisateurs une variété d'outils de gestion des jetons numériques. Cependant, cela crée également des opportunités pour les malfaiteurs qui mettent en œuvre des escroqueries à travers des applications contrefaites soigneusement conçues, menaçant gravement la sécurité des actifs des utilisateurs.
Cet article prendra comme exemple une célèbre boutique d'applications mobiles pour discuter de la situation actuelle des logiciels de Cryptoactifs contrefaits, analyser les raisons de leur prolifération et illustrer les dangers de ce type d'applications à travers des cas concrets, dans le but d'accroître la vigilance des utilisateurs.
État actuel des applications de Cryptoactifs contrefaites
Prenons l'exemple de deux applications connues liées aux cryptoactifs, qui jouissent d'une excellente réputation dans l'industrie et sont donc devenues des cibles d'imitation pour les escrocs.
Récemment, les membres de l'équipe d'une plateforme de trading NFT multichaîne ont découvert l'existence d'applications contrefaites utilisant leur marque sur un certain magasin d'applications. Ces applications imitent le site officiel et l'interface pour inciter les utilisateurs à les télécharger et les utiliser, puis demandent des informations sensibles telles que la clé privée du portefeuille, afin de mettre en œuvre une fraude. Étant donné que la plateforme n'a pas encore lancé d'application mobile officielle, il est difficile pour les utilisateurs de distinguer la véritable application des contrefaçons.
De même, un échange décentralisé basé sur une certaine blockchain a également rencontré des problèmes similaires d'applications contrefaites. Les commentaires des utilisateurs sont remplis d'avertissements sur les arnaques. Des victimes ont vu leurs fonds volés après avoir téléchargé et utilisé l'application, en raison d'une opération d'autorisation. Plus grave encore, ce type d'application peut également voler les phrases de récupération des utilisateurs, menaçant ainsi davantage la sécurité de leurs actifs.
Analyse des adresses de fraude
Un utilisateur se présentant comme une victime d'applications frauduleuses a révélé une adresse de fraude. Après analyse, cette adresse a volé une grande quantité de Cryptoactifs à près de 300 victimes présumées en environ deux mois et demi, pour une valeur totale de plus de 350 ETH et 330 000 USDT. Les fraudeurs ont échangé les différents jetons obtenus contre des stablecoins via une plateforme d'échange décentralisée, puis les ont stockés de manière dispersée ou transférés vers d'autres chaînes, une partie des fonds ayant été transférée vers un certain échange centralisé.
Cet exemple illustre clairement la menace considérable des applications de faux Cryptoactifs. Elles nuisent non seulement directement aux intérêts des utilisateurs, mais affectent également indirectement la réputation des marques concernées. Cette situation impose des exigences plus élevées au mécanisme de vérification des magasins d'applications.
Les raisons de la prolifération des applications contrefaites
Le processus de vérification présente des failles.
Bien que les magasins d'applications aient des procédures d'examen strictes, certaines applications parviennent tout de même à exploiter des failles. Les développeurs peuvent tirer parti des vulnérabilités du processus d'examen pour faire passer temporairement des applications frauduleuses. Les magasins d'applications s'appuient généralement sur des outils automatisés et des examens manuels pour évaluer la sécurité des applications, mais une fois qu'une application est mise en ligne et utilisée à des fins malveillantes, il peut falloir un certain temps avant qu'elle ne soit détectée et retirée. Les criminels exploitent justement cet intervalle de temps pour diffuser rapidement des logiciels malveillants.
abus des moyens techniques
Certains développeurs utilisent des moyens techniques avancés pour échapper aux contrôles de sécurité. Par exemple, l'utilisation de l'obfuscation de code et du chargement dynamique de contenu pour dissimuler les véritables intentions de l'application rend difficile l'identification de sa nature frauduleuse par des outils automatisés de détection de sécurité. Ces techniques offrent une couche de protection aux applications contrefaites, les faisant apparaître comme légitimes lors de l'examen.
Utiliser la confiance des utilisateurs
Les développeurs d'applications contrefaites trompent les utilisateurs en imitant l'apparence et le nom d'applications connues, profitant de la confiance des utilisateurs envers la marque pour les inciter à télécharger et à utiliser ces applications. Étant donné que les utilisateurs pensent généralement que les logiciels dans les magasins d'applications ont été rigoureusement sélectionnés, ils peuvent ne pas effectuer les vérifications nécessaires, ce qui les rend plus susceptibles de devenir des victimes d'escroqueries.
Suggestions de prévention
Pour faire face à ce problème, toutes les parties doivent prendre des mesures appropriées :
Les magasins d'applications doivent continuellement améliorer leurs processus de révision pour renforcer leur capacité à identifier les applications contrefaites.
L'équipe officielle du projet doit détecter et signaler rapidement les applications contrefaites, afin de protéger les utilisateurs et la réputation de la marque.
Les utilisateurs doivent faire preuve de prudence lors du téléchargement d'applications, vérifier les informations sur le développeur, lire attentivement les évaluations et les commentaires, et signaler rapidement les applications suspectes.
Les utilisateurs de cryptoactifs doivent renforcer leur sensibilisation à la sécurité, ne pas fournir facilement de clés privées et d'autres informations sensibles, et vérifier régulièrement les autorisations.
Il est nécessaire de renforcer l'éducation dans l'industrie pour améliorer la sensibilisation et la capacité de prévention des utilisateurs face à ce type de fraude.
Grâce aux efforts conjoints de toutes les parties, nous pouvons créer un environnement d'application mobile plus sûr pour les Cryptoactifs, minimisant ainsi le risque de vol d'actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
23 J'aime
Récompense
23
8
Reposter
Partager
Commentaire
0/400
StableBoi
· 07-26 02:19
Tous les jours, Rug Pull. Les escroqueries sont trop sévères.
Voir l'originalRépondre0
SchrodingerPrivateKey
· 07-25 23:13
Hélas, encore des pigeons vont en souffrir.
Voir l'originalRépondre0
NotFinancialAdvice
· 07-25 20:46
Maintenant, personne n'ose télécharger le portefeuille.
Voir l'originalRépondre0
ApeWithNoFear
· 07-23 03:05
Vraiment, la fraude dépend de la boutique mobile.
Voir l'originalRépondre0
SmartContractPlumber
· 07-23 03:05
Les grandes boutiques d'applications ont apparemment un processus de révision, mais les failles passent toujours facilement la révision, ce qui est vraiment gênant.
Voir l'originalRépondre0
BrokenDAO
· 07-23 03:04
C'est juste un dilemme de jeu de Décentralisation.
Voir l'originalRépondre0
CoffeeOnChain
· 07-23 03:02
Se faire prendre pour des cons ne leur réussit pas.
Les logiciels de faux jetons inondent les magasins d'applications mobiles, la sécurité des actifs des utilisateurs est gravement menacée.
Fraude aux logiciels de Cryptoactifs dans les magasins d'applications mobiles : état des lieux, risques et prévention
Avec la popularité des cryptoactifs, des applications connexes apparaissent sans cesse dans les magasins d'applications mobiles, offrant aux utilisateurs une variété d'outils de gestion des jetons numériques. Cependant, cela crée également des opportunités pour les malfaiteurs qui mettent en œuvre des escroqueries à travers des applications contrefaites soigneusement conçues, menaçant gravement la sécurité des actifs des utilisateurs.
Cet article prendra comme exemple une célèbre boutique d'applications mobiles pour discuter de la situation actuelle des logiciels de Cryptoactifs contrefaits, analyser les raisons de leur prolifération et illustrer les dangers de ce type d'applications à travers des cas concrets, dans le but d'accroître la vigilance des utilisateurs.
État actuel des applications de Cryptoactifs contrefaites
Prenons l'exemple de deux applications connues liées aux cryptoactifs, qui jouissent d'une excellente réputation dans l'industrie et sont donc devenues des cibles d'imitation pour les escrocs.
Récemment, les membres de l'équipe d'une plateforme de trading NFT multichaîne ont découvert l'existence d'applications contrefaites utilisant leur marque sur un certain magasin d'applications. Ces applications imitent le site officiel et l'interface pour inciter les utilisateurs à les télécharger et les utiliser, puis demandent des informations sensibles telles que la clé privée du portefeuille, afin de mettre en œuvre une fraude. Étant donné que la plateforme n'a pas encore lancé d'application mobile officielle, il est difficile pour les utilisateurs de distinguer la véritable application des contrefaçons.
De même, un échange décentralisé basé sur une certaine blockchain a également rencontré des problèmes similaires d'applications contrefaites. Les commentaires des utilisateurs sont remplis d'avertissements sur les arnaques. Des victimes ont vu leurs fonds volés après avoir téléchargé et utilisé l'application, en raison d'une opération d'autorisation. Plus grave encore, ce type d'application peut également voler les phrases de récupération des utilisateurs, menaçant ainsi davantage la sécurité de leurs actifs.
Analyse des adresses de fraude
Un utilisateur se présentant comme une victime d'applications frauduleuses a révélé une adresse de fraude. Après analyse, cette adresse a volé une grande quantité de Cryptoactifs à près de 300 victimes présumées en environ deux mois et demi, pour une valeur totale de plus de 350 ETH et 330 000 USDT. Les fraudeurs ont échangé les différents jetons obtenus contre des stablecoins via une plateforme d'échange décentralisée, puis les ont stockés de manière dispersée ou transférés vers d'autres chaînes, une partie des fonds ayant été transférée vers un certain échange centralisé.
Cet exemple illustre clairement la menace considérable des applications de faux Cryptoactifs. Elles nuisent non seulement directement aux intérêts des utilisateurs, mais affectent également indirectement la réputation des marques concernées. Cette situation impose des exigences plus élevées au mécanisme de vérification des magasins d'applications.
Les raisons de la prolifération des applications contrefaites
Le processus de vérification présente des failles.
Bien que les magasins d'applications aient des procédures d'examen strictes, certaines applications parviennent tout de même à exploiter des failles. Les développeurs peuvent tirer parti des vulnérabilités du processus d'examen pour faire passer temporairement des applications frauduleuses. Les magasins d'applications s'appuient généralement sur des outils automatisés et des examens manuels pour évaluer la sécurité des applications, mais une fois qu'une application est mise en ligne et utilisée à des fins malveillantes, il peut falloir un certain temps avant qu'elle ne soit détectée et retirée. Les criminels exploitent justement cet intervalle de temps pour diffuser rapidement des logiciels malveillants.
abus des moyens techniques
Certains développeurs utilisent des moyens techniques avancés pour échapper aux contrôles de sécurité. Par exemple, l'utilisation de l'obfuscation de code et du chargement dynamique de contenu pour dissimuler les véritables intentions de l'application rend difficile l'identification de sa nature frauduleuse par des outils automatisés de détection de sécurité. Ces techniques offrent une couche de protection aux applications contrefaites, les faisant apparaître comme légitimes lors de l'examen.
Utiliser la confiance des utilisateurs
Les développeurs d'applications contrefaites trompent les utilisateurs en imitant l'apparence et le nom d'applications connues, profitant de la confiance des utilisateurs envers la marque pour les inciter à télécharger et à utiliser ces applications. Étant donné que les utilisateurs pensent généralement que les logiciels dans les magasins d'applications ont été rigoureusement sélectionnés, ils peuvent ne pas effectuer les vérifications nécessaires, ce qui les rend plus susceptibles de devenir des victimes d'escroqueries.
Suggestions de prévention
Pour faire face à ce problème, toutes les parties doivent prendre des mesures appropriées :
Les magasins d'applications doivent continuellement améliorer leurs processus de révision pour renforcer leur capacité à identifier les applications contrefaites.
L'équipe officielle du projet doit détecter et signaler rapidement les applications contrefaites, afin de protéger les utilisateurs et la réputation de la marque.
Les utilisateurs doivent faire preuve de prudence lors du téléchargement d'applications, vérifier les informations sur le développeur, lire attentivement les évaluations et les commentaires, et signaler rapidement les applications suspectes.
Les utilisateurs de cryptoactifs doivent renforcer leur sensibilisation à la sécurité, ne pas fournir facilement de clés privées et d'autres informations sensibles, et vérifier régulièrement les autorisations.
Il est nécessaire de renforcer l'éducation dans l'industrie pour améliorer la sensibilisation et la capacité de prévention des utilisateurs face à ce type de fraude.
Grâce aux efforts conjoints de toutes les parties, nous pouvons créer un environnement d'application mobile plus sûr pour les Cryptoactifs, minimisant ainsi le risque de vol d'actifs.