Une application de drainage cryptographique imitant le projet légitime « Wallet Connect » a été distribuée sur Google Play pendant cinq mois, obtenant plus de 10 000 téléchargements.
L’application malveillante utilisait le nom Wall Connect et se présentait comme un outil Web 3 léger doté de diverses fonctionnalités de blockchain, offrant d’agir comme un proxy entre les portefeuilles de crypto-monnaie et les applications décentralisées (DApps).
Le real Wallet Connect est un protocole de pont cryptographique open source qui fait la même chose mais qui comporte certaines limitations car tous les portefeuilles ne le prennent pas en charge.
La fausse application était présente sur Google Play depuis mars et a renforcé son classement grâce à de faux avis d’utilisateurs, étendant ainsi la visibilité à plus de victimes potentielles.
Une fois installée, l’application a dirigé les utilisateurs vers un site Web malveillant où il leur a été demandé d’autoriser plusieurs transactions, ce qui a entraîné le vol d’informations sensibles sur le portefeuille et les actifs numériques.
Les chercheurs de Check Point ont analysé l’application et ont déclaré qu’elle donnait la priorité au retrait de jetons plus chers avant de voler des objets de moindre valeur.
Au cours des cinq mois où il était disponible via la boutique officielle Android, le nombre de téléchargements de l’application impostor WalletConnect a atteint 10 000.
Les analystes rapportent qu’au moins 150 victimes sont tombées dans l’escroquerie et ont perdu des actifs numériques dépassant 70 000$. Cependant, seulement 20 d’entre eux ont laissé des critiques négatives sur Google Play.
Compte tenu de la différence entre le nombre de victimes et les téléchargements, il est possible que les fraudeurs aient également gonflé artificiellement le nombre de téléchargements.
Les chercheurs de Check Point ont signalé la fausse application à Google et elle a été supprimée de la boutique Android.
Les utilisateurs doivent être plus prudents lorsqu’ils lient des portefeuilles de crypto-monnaie à une plate-forme ou à un service et vérifier minutieusement toute transaction/contrat intelligent avant de l’approuver.
Bien que Google Play dispose de ses mécanismes de défense qui bloquent les applications contenant du code malveillant, certaines d’entre elles peuvent toujours se rendre sur le magasin, en particulier lorsque l’activité frauduleuse n’implique pas de code malveillant mais repose sur des redirections vers diverses plates-formes et services.