CryptoRom csalásokra hívja fel a figyelmet a Sophos kiberbiztonsági cég. Ezek olyan csaló pénzügyi sémák, amelyek a társkereső appok felhasználóit rabolják ki úgy, hogy hamis kriptovaluta befektetésekre veszik rá őket.

A csalók hamis női Facebook és Tinder profilokat hoztak létre, amelyek kapcsolatot létesítettek férfi felhasználókkal. Rávették őket rá, hogy töltsenek le bizonyos alkalmazásokat,amelyekkel profitot hazudva nekik kriptovaluta kereskedésbe vonták őket be.

Az alkalmazások az App Store-ban Ace Pro és MBM BitScan, a Play Store-ban pedig BitScan néven futottak. A kiberbiztonsági cég értesítette az Apple-t és a Google-t, amelyek azóta eltávolították a csaló alkalmazásokat az alkalmazás-áruházukból.

A Sophos szakértői szerint általánosságban elmondható, hogy nehéz egy rosszindulatú programot átjuttatni az Apple App Store biztonsági ellenőrző folyamatán. Ezért, amikor elkezdték vizsgálni az iOS felhasználókat célzó CryptoRom átveréseket, a csalóknak még rá kellett vennie a felhasználókat, hogy először telepítsenek egy konfigurációs profilt, mielőtt hamis kereskedelmi appokat tudnának telepíteni.

Már ez a lépés sok potenciális áldozatot “figyelmeztetett” arra, hogy valami nem stimmel, amikor nem tudtak közvetlenül letölteni egy elméletileg legitim alkalmazást. Azzal, hogy az applikációt bejuttatták az App Store-ba, a csalók jelentősen megnövelték a potenciális áldozatok körét, különösen amiatt, mert a legtöbb felhasználó eredendően megbízik az Apple-ben.

Az AceProval megtévesztett áldozatok elcsábításához a csalók létrehoztak és aktívan üzemeltettek egy hamis Facebook profilt és egy képzeletbeli személyt, egy nőt, aki elvileg luxusban gazdag életmódot folytat Londonban. Az áldozattal való kapcsolat felépítése után a csalók azt javasolták az áldozatnak, hogy töltse le a kártékony appot, és innen indulhatott a kriptovaluta csalás.

Megnyitás után a felhasználók egy kereskedési felületet láthattak, ahová elvileg pénzt tudnak feltölteni vagy onnan kivenni. Ám a feltöltött összeg mindig közvetlenül a csalókhoz került.

Az MBM BitScan Android-alkalmazásként is jelen van, de a Google Play-en Bitscan néven ismert. A két alkalmazás ugyanazzal a Command and Control (C2) vezérlő-infrastruktúrával kommunikál, amely aztán egy legitim japán kriptocégre emlékeztető szerverrel folytat adatcserét. Minden más ártó célú műveletet egy webes felületen kezelnek, ami miatt a Google Play kódellenőrzőinek nehéz észlelnie, hogy ez egy csaló eszköz.

A Sophos már két éve figyeli ezeket a folyamatokat, amelyekből a kiberbűnözők már dollármilliókra tettek szert.