Sophos geeft details over eerste nep-apps op de App Store van Apple die cybercriminelen gebruiken voor CryptoRom-oplichterij

7 februari 2023

Sophos, een wereld­wijde aanbieder van cyber­se­cu­rity-as-a-service, heeft vandaag nieuwe bevin­dingen gepu­bli­ceerd over een CryptoRom-zwendel met inge­wik­kelde pogingen tot finan­ciële oplich­ting. Daarin werden gebrui­kers van dating-apps benaderd en verleid tot het maken van valse inves­te­ringen in cryp­to­munten. Sophos meldt dit in zijn recentste rapport, ‘Frau­du­lent Trading Apps Sneak into Apple and Google App Stores’.

Het rapport beschrijft de eerste valse CryptoRom-apps, Ace Pro en MBM_​BitScan, die met succes de strenge bevei­li­gings­pro­to­collen van Apple hebben omzeild. Eerder gebruikten cyber­cri­mi­nelen een omweg om slacht­of­fers te over­tuigen om illegale iPhone-apps te down­lo­aden die niet waren goed­ge­keurd door de App Store van Apple. Sophos bracht Apple en Google onmid­del­lijk op de hoogte. Zij verwij­derden de frau­du­leuze apps uit hun appstores. 

“Over het algemeen is het moeilijk om malware voorbij het bevei­li­gings­be­oor­de­lings­proces in de App Store van Apple te krijgen. Toen we begonnen met het onder­zoeken van de CryptoRom-fraude die zich richtte op iOS-gebrui­kers, moesten de oplich­ters daarom gebrui­kers eerst overhalen om een confi­gu­ra­tie­pro­fiel te instal­leren voordat ze de valse tradingapp konden instal­leren. Dat houdt uiteraard een extra niveau van social engi­nee­ring in, een niveau dat moeilijk te over­winnen is. Veel poten­tiële slacht­of­fers zouden ‘gewaar­schuwd’ worden dat er iets niet klopte wanneer ze een zogenaamd legitieme app niet recht­streeks konden down­lo­aden. Door een appli­catie in de App Store te krijgen, hebben de oplich­ters hun poten­tiële vijver van slacht­of­fers enorm vergroot, vooral omdat de meeste gebrui­kers Apple blin­de­lings vertrouwen”, aldus Jagadeesh Chandraiah, senior onder­zoeker bedrei­gingen bij Sophos. “Beide apps worden ook niet beïnvloed door de nieuwe Lockdown-modus van iOS, die voorkomt dat oplich­ters mobiele profielen laden die nuttig zijn voor social engi­nee­ring. In feite kunnen deze CryptoRom-oplich­ters hun tactiek veran­deren gezien de bevei­li­gings­func­ties in Lockdown: ze kunnen zich richten op het omzeilen van het beoor­de­lings­proces van de App Store.”

Om het slacht­offer dat bijvoor­beeld werd opgelicht met Ace Pro te lokken, creëerden en onder­hielden de oplich­ters actief een vals Facebook­pro­fiel en personage van een vrouw die er een luxueuze levens­stijl in Londen op nahield. Nadat ze een band met het slacht­offer hadden opgebouwd, stelden de oplich­ters het slacht­offer voor om de frau­du­leuze Ace Pro-app te down­lo­aden. Vanaf dat moment begon de fraude met het cryptogeld.

Ace Pro wordt in de appstore beschreven als een lezer van QR-codes, maar is een frau­du­leus trading­plat­form in cryp­to­munten. Zodra de app wordt geopend, zien gebrui­kers een tradin­gin­ter­face waar ze zogenaamd geld kunnen storten en opnemen. Als ze echter geld storten, gaat dat recht­streeks naar de oplich­ters. Om langs de bevei­li­ging van de App Store te komen, denkt Sophos dat de oplich­ters de app een verbin­ding lieten maken met een externe website met een onschul­dige func­ti­o­na­li­teit toen die oorspron­ke­lijk ter beoor­de­ling werd ingediend. Het domein bevatte code voor het lezen van QR-codes om het legitiem te laten lijken voor wie de app beoor­deelde. Zodra de app echter was goed­ge­keurd, hebben de oplich­ters de app omgeleid naar een domein met regi­stratie in Azië. Dit domein stuurt een verzoek dat wordt beant­woord met inhoud van een andere host die uitein­de­lijk de valse tradin­gin­ter­face levert.

MBM_​BitScan is ook een app voor Android, maar staat op Google Play bekend als BitScan. De twee apps commu­ni­ceren met dezelfde ‘Command and Control’-infrastructuur (C2). Die C2-infra­struc­tuur commu­ni­ceert daarna met een server die lijkt op een legitiem Japans cryp­to­be­drijf. Alles wat kwaad­aardig is, wordt afge­han­deld in een webin­ter­face, waardoor het voor de code­be­oor­de­laars van Google Play moeilijk is om het als frau­du­leus te detecteren.

CryptoRom, een subset van een familie van oplich­tings­prak­tijken dat bekend is als sha zhu pan (杀猪盘), letter­lijk ‘plaat voor het slachten van varkens’, is een goed geor­ga­ni­seerde, gesyn­di­ceerde oplich­tings­prak­tijk die gebruik maakt van een combi­natie van social engi­nee­ring rond dating en frau­du­leuze appli­ca­ties en websites voor handel in cryp­to­munten om slacht­of­fers te lokken en hun geld te stelen nadat ze hun vertrouwen hebben gewonnen. Sophos volgt en rappor­teert al twee jaar over deze zwendel die miljoenen dollars opbrengt.

Lees meer over de crimi­nelen achter de CryptoRom-bendes en deze frau­du­leuze apps in ‘Frau­du­lent CryptoRom Trading Apps Sneak into Apple and Google App Stores’ (‘Frau­du­leuze tradingapps vinden hun weg naar de appstores van Apple en Google’) op Sophos​.com.

Pin It on Pinterest

Share This