
Предупреждение о безопасности Web3 — фейковые приложения
В криптовалютной сфере мошенники постоянно совершенствуют свои тактики. Возвращается одна из самых опасных угроз — поддельные приложения Bitget. Они умело маскируются под официальные приложения Bitget — от логотипа до описания — поэтому отличить их практически невозможно. Киберпреступники используют различные уловки, чтобы заставить пользователей скачать подделку, а затем похищают личную информацию и цифровые активы.
Что такое поддельные приложения
Поддельные приложения (также известные как фишинговые или вредоносные приложения CopyCat) — это нелегальные приложения, созданные для имитации популярных, легитимных платформ, таких как криптовалютные биржи, кошельки и социальные сети. Они копируют названия, логотипы, интерфейсы и даже функциональные возможности, чтобы казаться подлинными. После установки эти приложения часто приводят к нарушению конфиденциальности и финансовым потерям.
Основные характеристики
● Похожие визуальные эффекты. Названия, логотипы и макеты приложений очень похожи на официальную версию, но имеют незначительные отличия (например, цветовые схемы логотипов или шрифты).
● Клонированные функции. Поддельные приложения могут копировать основные функции настоящего или просто перенаправлять пользователей на фейковые страницы.
● Вредоносные разрешения. Поддельные приложения часто запрашивают доступ к дополнительным функциям телефона, таким как контакты, СМС, камера и микрофон, чтобы отслеживать поведение пользователя или украсть данные. Этих разрешений гораздо больше, чем обычно необходимо.
● Неофициальное распространение. Часто встречаются в сторонних магазинах приложений, на фишинговых сайтах, по ссылкам, отправленным через СМС или электронную почту, а также в онлайн-сообществах.
● Отсутствие официальных данных. Информация о разработчике расплывчата или не указана, а контактные данные и политика конфиденциальности часто поддельные или отсутствуют.
● Орфографические, грамматические ошибки или ошибки в описании. В фишинговых приложениях часто встречаются элементарные ошибки, поскольку легальные разработчики обычно тщательно проверяют текст перед публикацией.
● Подозрительные отзывы. Низкое количество скачиваний, однообразные оценки (все на пять или одну звезду), несоответствие между датой выхода и количеством отзывов.
Распространенные сценарии атак
1. Замена адреса кошелька
● Пользователи пытаются пополнить счет или вывести средства с помощью поддельного приложения для обмена.
● Приложение тайно заменяет адрес получателя на тот, что контролирует злоумышленник.
● Средства ненамеренно отправляются на кошелек мошенника и не подлежат восстановлению.
2. Кража учетных данных
● Пользователи вводят свои учетные данные и коды 2FA в поддельное приложение.
● Мошенники используют эти данные для доступа к реальной платформе.
● Активы быстро передаются или используются не по назначению.
3. СМС-фишинг
● Жертвы получают СМС-уведомления со срочным предупреждением об угрозе безопасности или о необычной активности аккаунта со ссылками на скачивание поддельного приложения.
● Чувствуя давление, пользователи устанавливают приложение и дают разрешение.
● Затем приложение похищает конфиденциальную информацию, включая начальные фразы, или перехватывает коды проверки СМС, обеспечивая несанкционированный доступ.
4. Внедрение вредоносных программ:
● Поддельное приложение устанавливает дополнительные вредоносные программы в фоновом режиме.
● В нем могут быть установлены клавиатурные шпионы для перехвата информации из других приложений.
● Файлы, такие как приватные ключи или сид-фразы, могут быть тайно получены и загружены.
5. Непрерывный мониторинг
● Приложение работает в фоновом режиме, отслеживая действия пользователя.
● Оно захватывает содержимое экрана, особенно когда используются финансовые приложения.
● Злоумышленники ждут момента, чтобы перехватить или изменить данные о транзакциях.
Как работают поддельные приложения
Поддельные приложения сочетают в себе технический обман и социальную инженерию:
1. Технический обман
○ Интерфейс и дублирование кода:
■ Мошенники клонируют интерфейс, функции или даже исходный код официальной версии, чтобы фейковое приложение выглядело и работало похожим образом.
■ Легитимные APK-файлы модифицируются — в них внедряется вредоносный код или заменяются адреса перевода для создания измененных версий.
○ Злоупотребление разрешениями:
■ Приложение запрашивает слишком много разрешений (например, чтение СМС, доступ к контактам, отслеживание местоположения), чтобы позволить кражу данных или удаленный контроль.
○ Перехват и шифрование сообщений:
■ Перехват API используется для кражи и изменения данных связи между приложением и сервером.
■ Приложения передают конфиденциальную информацию, например адреса транзакций и пароли, по зашифрованным каналам.
○ Уклонение от обнаружения:
■ Запутывание кода. Мошенники изменяют код, чтобы сделать его нечитаемым или сложным для анализа, помогая избежать автоматического обнаружения.
■ Отложенная активация. Вредоносный код срабатывает только после установки или при определенных условиях.
■ Динамическая загрузка. Вредоносный код скачивается после установки, а не в комплекте с приложением.
■ Поэтапные запросы разрешений. Запросы чувствительных разрешений выполняются постепенно, что снижает бдительность пользователя.
2. Социальная инженерия
○ Злоупотребление доверием:
■ Имитируя официальные платформы (например, Bitget), фишинговые приложения пользуются доверием пользователей и заставляют их снизить защиту.
○ Акцент на срочность:
■ Мошенники используют тактику запугивания (например, пишут, что ваш аккаунт в опасности или обнаружена потеря активов) с помощью СМС или push-уведомлений, чтобы снизить бдительность пользователей и спровоцировать их на быстрые, непроверенные действия.
○ Визуальный обман:
■ Мошенники используют неспособность пользователей замечать небольшие визуальные расхождения, добавляя похожие визуальные элементы.
■ Поддельные отзывы и манипуляции с количеством скачиваний убеждают в том, что приложение официальное.
○ Целевое распространение:
■ Мошенники целятся на определенные группы пользователей, например на сообщества криптоинвесторов, чтобы повысить вероятность успешной атаки.
○ Частый ребрендинг:
■ Мошенники постоянно меняют названия, иконки и описания приложений, чтобы избежать обнаружения и продлить срок действия аферы.
Как распознать поддельное приложение
Будьте внимательны к следующим тревожным сигналам:
● Необычная иконка. Небольшие, но заметные отличия от официальной иконки приложения.
● Запрос слишком большого количества разрешений. После установки запрашиваются ненужные разрешения.
● Подозрительные отзывы. Могут быть чрезмерно положительными или слишком отрицательными.
● Грамматические и орфографические ошибки. Очевидные ошибки в названии или описании приложения.
● Необычный объем скачиваний. У официального приложения Bitget большое количество скачиваний.
● Подозрительная информация о разработчике. Данные о компании отсутствуют или поддельные.
● Сомнительное время выпуска. С осторожностью относитесь к недавно выпущенным приложениям с необычно большим количеством отзывов.
● Непроверенные источники. Ссылки на приложения, распространяемые не через официальные каналы, а через социальные сети, СМС или электронную почту.
Защита от несанкционированного доступа
Bitget старается делать так, чтобы вы были на шаг впереди и знали все необходимое о том, что происходит в вашем аккаунте.
Оповещения по электронной почте
Если вы привязали электронную почту, то будете получать письмо каждый раз, когда совершаете вход в систему с нового устройства. Эти письма содержат код защиты от фишинга, код подтверждения, место входа в систему, IP-адрес и данные об устройстве. Всегда проверяйте, соответствует ли эта информация вашим действиям.
Если доступ к вашему аккаунту выполнен из другого места, вы получите повторное письмо с уведомлением о входе в систему. Проверьте, правильно ли указаны данные.
При выводе средств вы получите электронное письмо с кодом подтверждения и полной информацией о транзакции. Всегда проверяйте, все ли соответствует данным вывода средств.
Период добровольной блокировки (1 или 24 часа)
Чтобы предотвратить импульсивные действия, вызванные мошенничеством, Bitget внедрила период блокировки. Это временная защита, которая срабатывает, когда система обнаруживает потенциальные риски для аккаунта (например, необычные места входа, подозрительные транзакции или возможное мошенничество):
Период блокировки зависит от степени риска (1 или 24 часа).
● Период в 1 час. В случаях с низким уровнем риска (например, при удаленном входе в систему) эта короткая задержка приостанавливает вывод средств, чтобы пользователи могли проверить активность в аккаунте.
● Период в 24 часа. В случае повышенного риска (например, при изменении способа верификации или риске фишинга) весь вывод средств приостанавливается. Это дает пользователям время заново проанализировать безопасность аккаунта.
Официальные каналы верификации
Если вы не уверены в личности человека, то всегда можете проверить ее через официальный канал Bitget.
Лучшие методы обеспечения безопасности аккаунта
Включите несколько способов 2FA
Двухфакторная аутентификация (2FA) — это критически важный уровень защиты, который требует двух отдельных способов проверки личности. Это может быть сочетание электронной почты, паролей, СМС, Google Authenticator, ключей безопасности и других методов. Использование нескольких вариантов 2FA значительно повышает безопасность и надежность вашего аккаунта.
Установите антифишинговый код
Антифишинговый код – это функция безопасности, предоставляемая Bitget, которая помогает пользователям идентифицировать фишинговые сайты. После включения все официальные электронные письма и СМС от Bitget (за исключением кодов подтверждения в СМС) будут содержать ваш уникальный антифишинговый код. Фишинговые письма и СМС не содержат антифишинговый код, благодаря чему пользователи могут легко обнаруживать, что они получены не из официальных каналов Bitget.
Чтобы настроить код, перейдите в раздел Профиль > Безопасность > Антифишинговый код и следуйте инструкциям.
Чтобы узнать больше об антифишинговых кодах, перейдите по ссылке.
Включите подтверждение адреса вывода средств
При выводе средств через сайт Bitget есть риск вредоносных действий, таких как перехват трафика, которые могут подделать ваш адрес для вывода средств. Чтобы предотвратить это, Bitget предлагает переключатель подтверждения между устройствами. Перед тем как запрос пройдет, вам потребуется отсканировать QR-код с помощью мобильного приложения Bitget, чтобы подтвердить адрес вывода средств.
Соблюдайте правила гигиены аккаунта
Установите антивирусное программное обеспечение. Всегда скачивайте приложения и программы из проверенных официальных источников и не переходите по ссылкам, полученным через СМС. Чтобы еще больше повысить безопасность аккаунта, используйте специальное устройство для доступа к важным или конфиденциальным аккаунтам. Не складывайте все яйца в одну корзину. Не входите в свою электронную почту, не вставляйте SIM-карту и не храните Google Authenticator на одном телефоне. Если ваше устройство будет утеряно или скомпрометировано, вы можете потерять все. Распределение рисков может значительно снизить потенциальные потери.
Заключение: предупрежден — значит вооружен
Технологии позволяют повысить сетевую безопасность, но ваша осведомленность и бдительность — главная защита. Мошенники пользуются неразберихой и срочностью, но когда вы осведомлены, то можете распознавать ловушки и реагировать на них с уверенностью. Bitget предлагает многоуровневую систему безопасности для защиты пользователей, но главное, чтобы вы сами понимали риск. Каждая крупица информации о мошенничестве — это еще один щит, защищающий ваши активы.
Знание — сила. Защита в действиях. Bitget продолжит обновлять ресурсы по борьбе с мошенничеством и предупреждения о рисках. Каждый раз, когда вы перепроверяете какую-то деталь или принимаете осторожное решение, то закрываете дверь перед мошенниками. Давайте вместе работать над безопасностью.
Подробнее: Лучшие способы обеспечения безопасности на Bitget
Похожие статьи:
Предупреждение о безопасности Web3 — СМС-спуфинг
Предупреждение о безопасности Web3 — Payzero
Предупреждение о безопасности Web3 — высокорисковые токены
Предупреждение о безопасности Web3 — фейковые приложения
Предупреждение о безопасности Web3 — вредоносные одобрения