Użytkownicy kryptowalut coraz częściej polegają na smartfonach do zarządzania swoimi cyfrowymi aktywami – od portfeli mobilnych po aplikacje handlowe. Niestety, cyberprzestępcy zwrócili na to uwagę. [Fala mobilnego złośliwego oprogramowania celuje w entuzjastów kryptowalut poprzez złośliwe aplikacje i oszustwa zarówno na Androidzie, jak i iOS.
W tym artykule rozbijemy najpowszechniejsze i najnowsze zagrożenia – złośliwe oprogramowanie typu clipper, schematy typu „drainer-as-a-service”, szpiegujące oprogramowanie infostealer, fałszywe aplikacje portfeli i inne – w przystępnym języku. Wyjaśnimy, jak działa każdy typ, kto jest najbardziej narażony, i (co najważniejsze) jak można zabezpieczyć swoje oszczędności w kryptowalutach.
Złośliwe oprogramowanie clipper: Przejęcia twoich transakcji kryptowalutowych
Jednym z najbardziej podstępnych zagrożeń jest złośliwe oprogramowanie typu clipper – złośliwe oprogramowanie, które przechwytuje twój schowek w celu kradzieży kryptowalut. Kiedy kopiujesz adres portfela kryptowalutowego (długi ciąg liter/cyfr) i wklejasz go, by wysłać środki, clipper potajemnie podmienia go na adres atakującego. Jeśli nie zauważysz zmiany, nieświadomie wysyłasz swoje Bitcoiny, Ether czy inne monety prosto do złodzieja. To złośliwe oprogramowanie zasadniczo „przycina” i zmienia dane w schowku twojego urządzenia – stąd nazwa.
Jak to działa: Clippers zazwyczaj działają w tle na twoim telefonie lub komputerze, monitorując wszystko, co wygląda jak adres kryptowalutowy. W momencie, gdy skopiujesz taki, złośliwe oprogramowanie zamienia go na adres przypominający ten atakującego. Zmianę łatwo przeoczyć – adresy kryptowalutowe są długie i skomplikowane, a większość ludzi ich nie zna na pamięć. Transakcja przebiega normalnie, ale pieniądze trafiają do portfela złego faceta. Do momentu, gdy ofiara zdaje sobie sprawę, że coś jest nie tak, kryptowaluta jest już przepadła (a transakcje kryptowalutowe są nieodwracalne).
Jak clippery zarażają telefony: To złośliwe oprogramowanie często rozprzestrzenia się poprzez nieoficjalne aplikacje i pobieranie*. Binance (główna giełda kryptowalut) ostrzegało w 2024 roku, że złośliwe oprogramowanie clipper było rozprowadzane przez podejrzane aplikacje mobilne i wtyczki przeglądarkowe, zwłaszcza na Androidzie. Użytkownicy szukający aplikacji portfela lub narzędzi kryptowalutowych w swoim języku lokalnym, lub ci, którzy nie mogą korzystać z oficjalnych sklepów z aplikacjami ze względu na ograniczenia regionalne, czasem instalują aplikacje z witryn trzecich – to powszechny sposób, w jaki clippery się dostają. (Użytkownicy iPhone/iOS są rzadziej atakowani przez clippery z powodu ściślejszego ekosystemu aplikacji Apple, ale nie są całkowicie odporni.) W jednym z niedawnych przypadków tanie telefony z Androidem od niektórych chińskich producentów były fabrycznie zainfekowane aplikacjami WhatsApp i Telegram złośliwie zmodyfikowanymi zawierającymi złośliwe oprogramowanie clipper. Ten atak na łańcuch dostaw spowodował, że telefon był zainfekowany od samego początku – złośliwe oprogramowanie w tych fałszywych aplikacjach WhatsApp/Telegram wyszukiwało adresów kryptowalutowych w wiadomościach czatu i zamieniało je na adresy atakujących.
Realny wpływ: Przechwytywanie schowka istnieje od lat (wczesne wersje celowały w numery kont bankowych), ale eksplodowało wraz ze wzrostem kryptowalut. W jednej kampanii ponad 15 000 użytkowników w 52 krajach zostało zainfekowanych clipperem ukrytym w fałszywym pobieraniu przeglądarki Tor, co doprowadziło do kradzieży co najmniej 400 000 dolarów w zaledwie kilka miesięcy. Badacze bezpieczeństwa zauważają, że złośliwe oprogramowanie clipper może być szczególnie zdradliwe, ponieważ często działa cicho i bez wyraźnych objawów – nie musi komunikować się z serwerem ani wyświetlać wyskakujących okienek, aby wykonać brudną robotę. Może spokojnie siedzieć na urządzeniu przez miesiące, aż użytkownik w końcu skopiuje adres kryptowalutowy.
Kto jest narażony: Każdy, kto wysyła kryptowaluty z zainfekowanego urządzenia, jest narażony, ale clippery szczególnie atakują użytkowników instalujących aplikacje z nieoficjalnych źródeł. Regiony, gdzie dostęp do oficjalnych sklepów z aplikacjami lub legalnych aplikacji kryptowalutowych jest ograniczony (co skłania do używania klonów lub modyfikacji), odnotowały wyższe wskaźniki infekcji. Na przykład, wzrost incydentów związanych z clipperami odnotowano globalnie pod koniec sierpnia 2024 roku, co spowodowało „znaczące straty finansowe” dla użytkowników, którzy nieświadomie mieli zmienione adresy wypłat.
Jak się chronić przed clipperami: Najlepszą obroną jest czujność i weryfikacja. Zawsze podwójnie sprawdzaj adres portfela, który wkleiłeś, przed potwierdzeniem transakcji – upewnij się, że pierwsze i ostatnie kilka znaków pasuje do adresu, którego zamierzałeś użyć. Jeśli to możliwe, zeskanuj kod QR adresu lub skorzystaj z funkcji udostępniania aplikacji portfela zamiast kopiowania i wklejania tekstu. Instaluj tylko aplikacje portfela i wtyczki kryptowalutowe z zaufanych, oficjalnych źródeł (Google Play, Apple App Store lub oficjalna strona projektu). Zachowaj szczególną ostrożność przy pobieraniu plików APK z przypadkowych witryn lub klikaniu na dziwne okienka pop-up sugerujące instalację „aktualizacji”. Używanie renomowanej aplikacji do zabezpieczeń mobilnych może również pomóc w wykrywaniu znanych odmian złośliwego oprogramowania clipper.
„Drainer-as-a-Service”: Strony phishingowe, które opróżniają twój portfel
Nie wszystkie włamania do kryptowalut wymagają złośliwego kodu na twoim telefonie – czasem zagrożenie to fałszywa strona internetowa lub aplikacja, która oszukuje cię, abyś przekazał swoje środki. Tak zwane drainer kryptowalutowe to w zasadzie oszustwa phishingowe skierowane do portfeli kryptowalutowych. Typowy atak „drainer” zwabia cię na stronę internetową lub aplikację podszywającą się pod legalną usługę kryptowalutową – na przykład, fałszywą wersję popularnej giełdy, portfela lub rynku NFT. Następnie prosi cię o połączenie twojego portfela lub wprowadzenie prywatnych kluczy/frazy odzyskiwania. Jeśli połkniesz przynętę, atakujący szybko opróżnią wszystkie kryptowaluty z twojego portfela (stąd nazwa).
Ostatnio te operacje stały się na tyle zorganizowane, że cyberprzestępcy oferują „Drainer-as-a-Service” (DaaS) – gotowe złośliwe zestawy narzędzi, które każdy może wynająć i wdrażać. Jedna szeroko zakrojona kampania w 2023 roku, nazwana Inferno Drainer, podszywała się pod ponad 100 legalnych platform kryptowalutowych (od Coinbase po WalletConnect) przy użyciu ponad 16 000 domen phishingowych. W ciągu roku „odsączyła” ponad 80 milionów dolarów od około 137 000 ofiar na całym świecie. Grupa stojąca za Inferno Drainer zasadniczo prowadziła ją jak biznes, dostarczając innym oszustom szablony fałszywych stron internetowych i skrypty w zamian za część skradzionych środków. Ten model drainer-as-a-service znacznie obniża barierę wejścia dla potencjalnych przestępców – według jednego raportu, kryminaliści mogą wynająć zestaw narzędzi do drainerów kryptowalutowych za zaledwie 100–300 USDT (około kilkaset dolarów). To tani inwestycja, biorąc pod uwagę, że udane oszustwo może ukraść tysiące od każdej ofiary.
Jak to działa: Oszustwa drainer kryptowalutowych zwykle zaczynają się od inżynierii społecznej. Atakujący rozpowszechniają linki przez media społecznościowe (Twitter/X, Telegram, Discord itp.), często używając przechwyconych kont lub fałszywych person dla wiarygodności. Przynęta może być obietnicą darmowego rozdania kryptowalut lub airdropa, ekscytującego nowego mintingu NFT, a nawet „kompensacji” za przerwę w działaniu usługi. Link prowadzi ofiarę na bardzo profesjonalnie wyglądającą stronę, która podszywa się pod prawdziwą usługę – np. stronę wyglądającą identycznie jak interfejs portfela MetaMask lub logowanie do aplikacji DeFi. Strona poprosi cię o połączenie portfela (via MetaMask, WalletConnect itp.) lub wpisanie frazy do odzyskiwania. Gdy połączysz portfel, może niespodziewanie poprosić o uprawnienia do wydawania twoich tokenów lub podpisanie złośliwej transakcji. Po zatwierdzeniu umowa inteligentna lub skrypt natychmiast przenosi twoje aktywa. W innych przypadkach, jeśli wprowadzisz swoją frazę do odzyskiwania lub prywatny klucz (nigdy tego nie rób na stronie internetowej!), atakujący używają go do zaimportowania twojego portfela na swoje urządzenie i opróżnienia go.
Kto jest narażony: Oszustwa te obejmują szeroką publiczność. Szczególnie celują w użytkowników zaangażowanych w społeczność kryptowalutową online – na przykład, osoby poszukujące airdropów, darmowych tokenów lub szybkich zysków (dlatego przynęty często wspominają rozdania lub ekskluzywne mintingi NFT). W 2023 roku takie schematy drainerów dotknęły użytkowników na całym świecie, z zauważalną aktywnością w Ameryce Północnej, Europie i Azji – czyli wszędzie tam, gdzie aktywni są inwestorzy kryptowalutowi. Nawet doświadczeni użytkownicy mogą paść ofiarą, jeśli strona phishingowa jest wystarczająco przekonująca lub jeśli zwykle ostrożna osoba kliknie zły link podczas chwili nieuwagi. Warto zauważyć, że nawet oficjalne kanały mogą być zagrożone – na przykład, atakujący przejęli popularne konta w mediach społecznościowych (nawet oficjalne konto rządowe lub firmowe) do publikowania złośliwych linków, co sprawia, że oszustwo wydaje się być legalne. Zawsze bądź ostrożny w przypadku niespodziewanych promocji!
Oszustwa phishingowe typu „drainer” często podszywają się pod znane usługi kryptowalutowe, aby zwieść użytkowników do połączenia ich portfeli. W 2023 roku operacja Inferno Drainer podszywała się pod witryny takie jak Coinbase i WalletConnect na ponad 16 000 domenach, zwabiając ofiary poprzez media społecznościowe i kradnąc ponad 80 milionów dolarów w kryptowalutach.
Jak się chronić przed drainerami: Złota zasada to nigdy nie wprowadzać frazy odzyskiwania lub prywatnych kluczy portfela poza oficjalną aplikacją portfela – żadne legalne wydarzenie ani personel wsparcia nigdy o to nie poprosi. Bądź niezwykle ostrożny przy łączeniu portfela z nowymi stronami internetowymi lub aplikacjami. Jeśli zostaniesz poproszony o podpisanie transakcji lub przyznanie aplikacji uprawnienia do wydawania, dokładnie sprawdź, o co prosi. (Jeśli żąda nieograniczonego dostępu do wszystkich twoich tokenów, to czerwona flaga.) Trzymaj się zweryfikowanych linków – na przykład, ręcznie wpisuj oficjalny adres URL usługi lub używaj zakładek, zamiast klikać losowe linki z tweetów lub DM-ów. Włącz ostrzeżenia o stronach phishingowych w swojej przeglądarce lub aplikacji zabezpieczeń. Warto także okresowo przeglądać i cofać uprawnienia portfela za pomocą narzędzi takich jak Etherscan lub ustawienia twojego portfela, aby stare połączenia nie mogły być wykorzystane. Krótko mówiąc, traktuj nieoczekiwane okazje kryptowalutowe, które „na ciebie spadają”, z odpowiednim sceptycyzmem – jeśli oferta brzmi zbyt dobrze, aby była prawdziwa (darmowe pieniądze, ogromne zwroty), najprawdopodobniej taka jest.
Złośliwe oprogramowanie kradnące informacje: Szpiegowanie twoich kluczy portfela
Kampania odkryta pod koniec 2024 roku – o nazwie SparkCat – zdołała wprowadzić złośliwy kod do aplikacji w Google Play i Apple Store. Był to przełomowy moment, ponieważ po raz pierwszy w historii App Store Apple zawierał malware kradnące kryptowaluty. Atakujący osiągnęli to, wstrzykując złośliwy zestaw narzędzi programistycznych (SDK) do pozornie normalnych aplikacji (w tym aplikacji do dostawy jedzenia z ponad 10 000 pobrań w Google Play). Po zainstalowaniu na urządzeniu, ukryty kod cicho przeszukiwał pliki użytkownika w poszukiwaniu wskazówek dotyczących portfeli kryptowalutowych. Faktycznie, wykorzystywał technologię OCR (rozpoznawanie optyczne znaków) – zasadniczo odczytywał tekst z obrazów – aby przeszukiwać zrzuty ekranu i zdjęcia w galerii telefonu w poszukiwaniu obrazów fraz odzyskiwania lub kluczy prywatnych. Wielu ludzi, niestety, robi zrzuty ekranu frazy odzyskiwania z portfeli składających się z 12 lub 24 słów albo zapisuje je jako zdjęcia; SparkCat był zaprojektowany, aby je znaleźć i wysłać na serwer atakujących. Ze skradzioną frazą odzyskiwania przestępcy mogą natychmiast odtworzyć Twój portfel i go opróżnić.
I SparkCat nie jest odosobnionym przypadkiem. Wcześniej, w 2023 roku, odkryto inny malware w zmodyfikowanych aplikacjach do komunikacji, które skanowały obrazy z czatów pod kątem fraz backupowych portfela. Tymczasem wspomniane w sekcji clipper aplikacje Trojanizowane WhatsApp/Telegram nie tylko zmieniały adresy, ale także przechwytywały wszystkie obrazy i wiadomości z urządzenia (ponownie, aby wyszukać klucze prywatne lub frazy seedowe). Jasne jest, że hakerzy wykorzystują wiele metod, aby szpiegować wszystko, co mogłoby odblokować twoją kryptowalutę.
Jak infekują urządzenia: Infostealery często ukrywają się w aplikacjach, które wydają się zgodne z normą. Mogą to być fałszywe aplikacje narzędziowe, narzędzia do zarządzania portfelem lub całkowicie niezwiązane aplikacje (jak przykład aplikacji do dostawy jedzenia), którym udaje się przejść przez oficjalne recenzje sklepu z aplikacjami. Czasami rozprzestrzeniają się przez sklepy z aplikacjami trzeciej strony lub pirackie aplikacje. W przypadku SparkCat, złośliwy SDK znajdował się w niektórych aplikacjach w oficjalnych sklepach - zostały one szybko usunięte, gdy odkryto je na początku 2025 roku. Ale sam fakt, że udało się im przedostać, pokazuje, że nawet użytkownicy iOS muszą nadal uważać na to, co instalują. Na Androidzie otwartość platformy oznacza, że jeśli ręcznie zainstalujesz aplikację (instalacja z APK), omijasz nawet zabezpieczenia Google - wiele infostealerów na Androida krąży po forach i podejrzanych stronach do pobierania.
Objawy i konsekwencje: Jednym z trudnych aspektów jest to, że czysty malware infostealera może nie wykazywać oczywistych objawów dla użytkownika. Może działać cicho, gdy uruchamiasz gospodarza aplikacji lub w tle, a potem przesyłać dane przez internet. Istnieje kilka niebezpośrednich oznak: Twój telefon może doświadczać nietypowego wyczerpania baterii lub zużycia danych albo możesz zauważyć, że urządzenie nagrzewa się lub spowalnia bez wyraźnego powodu – mogą to być wskazówki, że jakaś aplikacja robi więcej niż powinna. (Pamiętaj, że te objawy mogą być spowodowane wieloma rzeczami, więc są tylko wskazówkami do dalszego zbadania.) Jeśli infostealer się uda, pierwszym "objawem" może być coś zewnętrznego – na przykład odkrywasz nieautoryzowane transakcje z twojego konta wymiany lub twój portfel jest tajemniczo opróżniony. Do tego czasu szkoda już jest zrobiona.
Kto jest zagrożony: Każdy, kto przechowuje wrażliwe informacje o kryptowalutach na swoim telefonie (lub w aplikacjach w chmurze dostępnych przez telefon), może być celem. Obejmuje to posiadanie zrzutów ekranu fraz seedowych, kluczy prywatnych w aplikacji notatek czy nawet uwierzytelniające dane zapisane w aplikacjach. Entuzjaści krypto, którzy próbują dużo nowych aplikacji lub używają urządzeń z Androidem z mniejszymi ograniczeniami, są bardziej narażeni. Również osoby, które używają zrootowanych iPhone'ów lub Androidów (które wyłączają część zabezpieczeń przed piaskownicą), są bardziej zagrożone, ponieważ malware może łatwiej uzyskać dostęp do danych innych aplikacji w tych środowiskach. Geograficznie widzimy infostealery jako globalne zagrożenie: na przykład aplikacje zainfekowane przez SparkCat zostały pobrane setki tysięcy razy w takich regionach jak Bliski Wschód i Azja Południowo-Wschodnia, a preładowane chińskie telefony z malwarem mogły wpłynąć na użytkowników w Afryce i Azji, którzy kupili te urządzenia. W skrócie, zagrożenie nie jest ograniczone granicami – gdziekolwiek są użytkownicy kryptowalut, malware kradnący informacje może podążać.
Jak uchronić się przed infostealerami: Po pierwsze, nigdy nie przechowuj frazy odzyskiwania portfela ani kluczy prywatnych w czystym tekście na swoim telefonie. Unikaj robienia zrzutów ekranu; jeśli absolutnie musisz mieć kopię cyfrową, rozważ użycie bezpiecznego, zaszyfrowanego menedżera haseł – i nawet wtedy, przechowywanie frazy seedowej cyfrowo jest ogólnie odradzane. Znacznie bezpieczniej jest napisać ją na papierze i trzymać offline. Bądź bardzo wybredny co do aplikacji, które instalujesz. Trzymaj się oficjalnych sklepów z aplikacjami, gdy to możliwe, ale także zdaj sobie sprawę, że nie każda aplikacja w Play Store czy App Store jest godna zaufania – sprawdź reputację i recenzje dewelopera. Bądź ostrożny, jeśli aplikacja prosi o nadmierne uprawnienia (np. aplikacja tapet prosząca o odczyt Twojego magazynu lub wiadomości). Trzymaj system operacyjny i aplikacje swojego telefonu zaktualizowane, ponieważ aktualizacje często łatają luki w bezpieczeństwie, które może wykorzystywać malware. Korzystanie z aplikacji antywirusowych/bezpieczeństwa mobilnego poate pomóc w oznaczeniu znanych złośliwych aplikacji lub podejrzanych zachowań. Na koniec monitoruj swoje konta i portfele – skonfiguruj alerty dla transakcji, jeśli to możliwe, abyś mógł wcześniej otrzymać ostrzeżenie o nieautoryzowanej aktywności.
Fałszywe aplikacje kryptowalutowe i trojany portfeli: Oszustwa udające legalne platformy
Nie wszystkie zagrożenia polegają na ukrytym malware; niektóre są jawnie aplikacjami oszustw, które otwarcie zwodzą ofiary, by oddały im pieniądze. Mówimy o fałszywych aplikacjach portfeli kryptowalutowych, fałszywych platformach inwestycyjnych i trojanizowanych wersjach legalnych aplikacji. Owe często odgrywają kluczową rolę w oszustwach typu "pig butchering" – gdzie ktoś, kogo poznasz online, przekonuje cię do zainstalowania specjalnej aplikacji do handlu kryptowalutami i zainwestowania pieniędzy, tylko po to, by wszystko zniknęło. Choć te aplikacje mogą nie hackować twojego telefonu w technicznym sensie, to prowadzą kradzież poprzez oszustwo, co jest ważne do zrozumienia w kontekście zagrożeń mobilnych.Content: instantly throw up a fake login screen (overlay) to steal your credentials, or even insert themselves to capture SMS 2FA codes. Historically, Android banking trojans like Anubis, Cerberus, and others caused havoc by emptying bank accounts. Now, they are adding crypto wallets to their hit list.
Nie tłumacz: instantly throw up a fake login screen (overlay) to steal your credentials, or even insert themselves to capture SMS 2FA codes. Historically, Android banking trojans like Anubis, Cerberus, and others caused havoc by emptying bank accounts. Now, they are adding crypto wallets to their hit list.
Przykład to Crocodilus, trojan bankowy dla Androida po raz pierwszy zauważony na początku 2025 roku. Początkowo celował w aplikacje bankowe w Turcji, ale nowsze wersje rozszerzyły się globalnie, dodając funkcje kradzieży danych portfeli kryptowalutowych. Crocodilus potrafi nałożyć fałszywe ekrany logowania na legalne aplikacje krypto (na przykład, kiedy otworzymy mobilny portfel, możemy napotkać ekran przypominający logowanie do portfela, ale w rzeczywistości to złośliwe oprogramowanie próbujące wyłudzić nasz PIN lub hasło). W jednym perfidnym zwrocie akcji, Crocodilus nawet edytuje listę kontaktów telefonu, aby dodać fałszywe numery telefonów "wsparcia bankowego", prawdopodobnie po to, by ofiary uwierzyły, że połączenie lub SMS od atakującego pochodzi od ich banku. Najbardziej imponujące (i alarmujące) jest to, że najnowsza wersja Crocodilus zautomatyzowała kradzież fraz nasion: jest w stanie wykryć, czy aplikacja portfela wyświetla frazę odzyskiwania (na przykład podczas konfiguracji) lub gdy użytkownik ją wpisuje, a następnie przechwytuje te informacje dla atakującego. W zasadzie to złodziej bankowy i krypto pełnym serwisem.
Crocodilus rozprzestrzeniał się za pomocą zwodniczych metod, takich jak reklamy na Facebooku, promujące fałszywe aplikacje (np. aplikację "programu lojalnościowego") wśród użytkowników z różnych krajów. Gdy użytkownicy kliknęli i pobrali, trojan cicho omijał niektóre zabezpieczenia Androida i instalował się. To przypomnienie, że nawet świadomi technologii użytkownicy mogą zostać zaskoczeni - reklama na mainstreamowej platformie prowadząca do złośliwego oprogramowania to paskudny trik.
Kto jest zagrożony: Ponieważ te trojany często wymagają od użytkowników instalacji czegoś spoza oficjalnego sklepu z aplikacjami, stanowią największe ryzyko dla użytkowników Androida, którzy mogą pobierać aplikacje spoza sklepu lub ignorować ostrzeżenia bezpieczeństwa. Jednakże, nawet w Google Play zdarzają się przypadki przemycenia trojanów (często na krótko). Regiony z dużymi bazami użytkowników Androida i aktywnymi społecznościami krypto zauważyły wzrost tych przypadków; w przypadku Crocodilus kampanie były odnotowywane w częściach Europy (Polska, Hiszpania), Ameryki Południowej (Brazylia, Argentyna), jak również w Turcji, Indonezji, Indiach i USA - prawdziwie globalny zasięg. W zasadzie każdy, kto używa Androida do bankowości lub krypto, powinien być świadomy trojanów nakładkowych. Użytkownicy iPhone'ów są tu nieco bezpieczniejsi, ponieważ sandboxing iOS zwykle zapobiega nakładaniu się jednej aplikacji na drugą lub przechwytywaniu zawartości ekranu (chyba że urządzenie jest z jailbreakiem). Proces weryfikacji Apple również stara się wyeliminować takie zachowanie. Ale użytkownicy iOS nie powinni być zbyt pewni siebie - jak wspomniano, inne rodzaje złośliwego oprogramowania krypto znalazły już swoje miejsce.
Porady dotyczące ochrony: Rada jest podobna do innych przypadków złośliwego oprogramowania: trzymaj się oficjalnych sklepów z aplikacjami, a nawet wtedy dokładnie analizuj, co instalujesz. Bądź ostrożny, jeśli aplikacja prosi o uprawnienia, takie jak Usługi Dostępności na Androidzie (częsty trik do uzyskania pełnej kontroli dla nakładek i kliknięć) lub inne rozbudowane uprawnienia, które nie pasują do reklamowanej funkcji. Jeśli Twoja aplikacja bankowa lub portfel nagle przedstawia nietypowy krok logowania lub prosi o informacje, których nigdy wcześniej nie wymagała, zatrzymaj się i pomyśl - może to być nakładka od złośliwego oprogramowania. Trzymaj ustawienia bezpieczeństwa swojego Androida na wysokim poziomie (rozważ wyłączenie opcji instalacji z nieznanych źródeł, chyba że jest to absolutnie konieczne). Oczywiście, posiadanie dobrej aplikacji zabezpieczającej może czasami wykryć znane trojany bankowe, zanim dopadną one urządzenie.
Kto jest najbardziej dotknięty tymi zagrożeniami?
Złośliwe oprogramowanie kryptowalutowe poprzez aplikacje mobilne to globalny problem, jednak jego rozpowszechnienie różni się w zależności od platformy i regionu:
-
Użytkownicy Androida: Z powodu otwartego ekosystemu, użytkownicy Androida stają w obliczu największej części mobilnego złośliwego oprogramowania krypto. Klippery, trojany infouzyskujące i trojany bankowe w przeważającej mierze celują w Androida, gdzie atakujący mogą łatwiej nakłonić użytkowników do instalacji złośliwych aplikacji lub nawet wstępnie załadować je na urządzenia. Widzieliśmy kampanie skoncentrowane na użytkownikach w krajach takich jak Rosja i Europa Wschodnia (np. fałszywy klipper Tor Browser lub tanie telefony Android w obiegu). Turcja i części Europy/Ameryki Południowej były dotknięte przez Crocodilus. Regiony w Azji i Afryce borykały się z atakami na łańcuch dostaw na tanie telefony i rozprzestrzeniające się operacje złośliwych aplikacji. Mówiąc to, Ameryka Północna i Zachodnia Europa nie są żadnym bezpiecznym schronieniem - globalne oszustwa, takie jak Inferno Drainer i pokrewne pierścienie, oszukało wielu użytkowników w USA, UK, itd., poprzez socjotechnikę raczej niż technologiczne exploity. W zasadzie, jeśli używasz Androida do kryptowalut, załóż, że jesteś celem bez względu na miejsce zamieszkania.
-
Użytkownicy iOS: iPhony mają silny model bezpieczeństwa i kuratorowaną przez Apple App Store, co oznacza znacznie mniej incydentów ze złośliwym oprogramowaniem. Jednak "mniej" nie znaczy "brak". Użytkownicy iOS byli celem oszustw socjotechnicznych (jak przekonanie ich do zainstalowania fałszywej aplikacji inwestycyjnej poprzez TestFlight). Dodatkowo, odkrycie złośliwego oprogramowania SparkCat w aplikacjach App Store w 2024 roku pokazało, że iOS może być naruszony przez zdeterminowanych atakujących. Co ważne, Apple szybko usunęło te zainfekowane aplikacje. Przeciętny użytkownik iPhone'a, trzymając się App Store i praktykując zdrowy rozsądek w zakresie bezpieczeństwa, jest stosunkowo bezpieczny - ale cele o wysokiej wartości lub bardzo aktywni handlowcy krypto na iOS powinni nadal być ostrożni (szczególnie przeciwko phishingowym linkom czy jakimkolwiek sugestiom pobrania profili konfiguracji lub aplikacji beta).
-
Nowi i mniej doświadczeni użytkownicy kryptowalut: Wiele z tych oszustw (fałszywe aplikacje, phishing z drainerem, oszustwo z „pig butchering”) wykorzystuje osoby nowsze w kryptowalutach lub mniej zaznajomione z technologią. Jeśli używasz kryptowalut od niedawna, możesz jeszcze nie być świadomy, że żadna legalna aplikacja nigdy nie poprosi o podanie frazy nasion przez czat ani że transakcje blockchain są nieodwracalne. Oszuści często podszywają się pod "pomocnych" przyjaciół lub obsługę techniczną, by bezpośrednio zaprowadzić nowicjuszy w pułapki. Zawsze pamiętaj: prawdziwi dostawcy portfeli czy giełdy mają oficjalne kanały wsparcia i nigdy nie wymagałyby od Ciebie instalacji losowej aplikacji, żeby rozwiązać problem czy wziąć udział w promocji.
-
Cele o wysokiej wartości: Z drugiej strony, jeśli jesteś znany z posiadania dużych ilości kryptowalut (na przykład, jeśli się tym chcesz pochlubić w mediach społecznościowych lub zostaniesz zidentyfikowany jako “wieloryb” poprzez dane on-chain), możesz być indywidualnie celem ataków złośliwego oprogramowania. Zdarzały się przypadki, gdzie hakerzy celowo przygotowywali ataki dla poszczególnych osób – wysyłając im dostosowane linki phishingowe lub nawet zainfekowane urządzenia. To mniej powszechne, ale jeśli jesteś osobą zainteresowaną w przestrzeni krypto, powinieneś podjąć dodatkowe środki ostrożności (może użyć dedykowanego urządzenia do krypto, które będzie bardzo zabezpieczone).
Podsumowując, zagrożenia te obejmują różne demografie użytkowników – od emerytów oszukiwanych romansowo do fałszywej aplikacji, przez entuzjastę DeFi phishingowanego przez fałszywą stronę MetaMask, po zwykłego użytkownika Androida pobierającego, co myślał, że jest Telegramem, a dostał złośliwe oprogramowanie. Wszyscy powinni pozostawać czujni.
Porównanie typów złośliwego oprogramowania: objawy, sposób dostarczania i ochrona Aby skutecznie chronić swoje kryptowaluty, warto jasno zrozumieć i rozróżnić podstawowe typy złośliwego oprogramowania mobilnego – złośliwe klippery, drainerzy krypto, trojany infouzyskiwacze, fałszywe aplikacje krypto oraz trojany nakładkowe. Każdy z nich przedstawia różne objawy, metody dostarczania i wymaga dostosowanych środków ochronnych.
Złośliwe klippery, które potajemnie zamieniają skopiowany adres portfela krypto na adres atakującego, zwykle rozprzestrzeniają się poprzez nieoficjalne aplikacje, pliki APK lub preinstalowane złośliwe oprogramowanie na podrabianych lub zhakowanych urządzeniach. Ponieważ działa cicho, zwykle nie ma zauważalnych objawów, dopóki nie stracisz środków krypto, przypadkowo wysyłając je na adres atakującego. Chroń się, podwójnie sprawdzając adresy podczas transakcji, instalując aplikacje wyłącznie z oficjalnych źródeł i używając aplikacji zabezpieczających na urządzeniach mobilnych, które wykrywają znane zagrożenia.
Crypto drainerzy, w tym strony phishingowe i platformy "Drainer-as-a-Service", oszukują użytkowników, aby bezpośrednio ujawnili klucze prywatne lub autoryzowali oszukańcze transakcje. Są powszechnie rozpowszechniane poprzez linki phishingowe na mediach społecznościowych, w e-mailach lub na platformach wiadomościowych, często podszywając się pod legalne usługi krypto, takie jak Coinbase czy MetaMask. Może nie być oczywistych objawów na urządzeniu, ale szybka utrata finansów wskaże naruszenie. Ochrona opiera się na czujności - nigdy nie wpisuj fraz nasion poza oficjalnymi aplikacjami portfela, dokładnie analizuj URL, unikaj niespodziewanych rozdająkrypto, i regularnie odwołuj uprawnienia dla niewykorzystanych aplikacji zdecentralizowanych.
Trojany infouzyskiwacze cicho ekstraktują wrażliwe dane z urządzenia, takie jak hasła, frazy nasion, lub zrzuty ekranu z informacji odzyskiwania. Zazwyczaj osadzone w pozornie legalnych aplikacjach - nawet tych czasami obecnych w oficjalnych sklepach z aplikacjami - mogą być trudne do wykrycia, czasami powodując jedynie subtelne objawy, takie jak zwiększenie zużycia baterii lub spowolnienie urządzenia. Najlepszą obroną jest proaktywne podejście: nigdy nie przechowuj cyfrowo fraz nasion ani kluczy na telefonie; unikaj robienia zrzutów ekranu z prywatnymi danymi; dokładnie weryfikuj aplikacje przed ich instalacją i śledź dokładnie nietypowe żądania uprawnień aplikacji.
Fałszywe aplikacje portfeli krypto lub inwestycyjne bezpośrednio oszukują użytkowników, by wpłacali kryptowaluty na fałszywe platformy, często jako część skomplikowanych socjotechnicznych oszustw znanych jako "pig butchering." Te aplikacje mogą wyświetlać sfałszowane salda i zyski, ale ostatecznie uniemożliwiają wypłaty. Zazwyczaj rozprzestrzeniane przez bezpośrednie linki do pobrania, przez wiadomości społeczne lub platformy, takie jak TestFlight Apple, te oszustwa opierają się w dużej mierze na manipulacji zaufania osobistego. Chroń się, używając wyłącznie dobrze ugruntowanych, oficjalnych aplikacji portfeli, będąc sceptycznym wobec obietnic wysokich zysków i unikając aplikacji agresywnie promowanych przez nieznajomych lub nowych znajomych online.
Na koniec, trojany bankowe i portfelowe wykorzystują nakładki - fałszywe ekrany logowania - do bezpośredniego przechwytywania wrażliwych danych uwierzytelniających z prawdziwych aplikacji bankowych lub krypto. Rozprzestrzeniazione poprzezTranslation:
brak jednoczesnego tłumaczenia dla markdown linków.
Treść: Złośliwe linki, phishing SMS, fałszywe reklamy w mediach społecznościowych czy pobierane pliki APK, te konie trojańskie często wywołują nieoczekiwane lub nieznane prośby o zalogowanie. Świadomość tutaj polega na odmowie aplikacjom niepotrzebnych uprawnień, takich jak Dostępność czy Administrator Urządzenia, kwestionowaniu każdego niezwykłego zachowania aplikacji i zapewnieniu, że oprogramowanie telefonu jest regularnie aktualizowane.
Jak Chronić Siebie i Swoje Kryptoaktywa
Przedstawiliśmy wiele strasznych scenariuszy, ale dobra wiadomość jest taka, że możesz znacznie zmniejszyć ryzyko, stosując kilka prostych praktyk. Oto zwięzła lista działań, które można podjąć, aby uchronić się przed złośliwym oprogramowaniem związanym z kryptowalutami na urządzeniach mobilnych:
-
Używaj Oficjalnych Aplikacji i Utrzymuj je Aktualizowane: Pobieraj aplikacje portfeli, giełd lub handlowych wyłącznie z Google Play Store lub Apple App Store. Nawet wtedy, upewnij się, że aplikacja jest prawdziwa (sprawdź nazwę dewelopera, przeczytaj recenzje). Utrzymuj te aplikacje – i system operacyjny telefonu – aktualizowane, aby uzyskać najnowsze łatki bezpieczeństwa.
-
Unikaj Sideloadingu i Nieznanych Linków: Sideloading (instalowanie aplikacji spoza oficjalnych sklepów) jest dużym ryzykiem na Androidzie. Jeśli to absolutnie nie jest konieczne, unikaj tego. Bądź bardzo ostrożny z linkami przesyłanymi przez e-mail, media społecznościowe lub aplikacje do przesyłania wiadomości, zwłaszcza tymi oferującymi szybkie zyski lub pilne prośby. W razie wątpliwości, nie klikaj. Jeśli musisz uzyskać dostęp do usługi kryptowalutowej, przejdź do niej ręcznie lub za pomocą zaufanego zakładki.
-
Nigdy Nie Udostępniaj Swojej Frazy Seed: Twoja fraza odzyskiwania (12 lub 24 słowa dla portfela) to klucze do królestwa. Żaden prawdziwy pracownik wsparcia ani aplikacja nigdy o nią nie poprosi, chyba że sam zamierzasz przywrócić portfel. Traktuj ją jak najwrażliwsze hasło, jakie można sobie wyobrazić. Jeśli jakakolwiek aplikacja lub strona internetowa – lub osoba – poprosi Cię o nią, załóż, że to oszustwo i odmów.
-
Sprawdzaj Wszystko Dwukrotnie: Przy dokonywaniu transakcji kryptowalutowych, rozwijaj nawyk dwukrotnego lub trzykrotnego sprawdzania szczegółów. Dla adresów, spójrz na pierwsze 4–6 znaków i ostatnie 4–6 znaków i upewnij się, że pasują do zamierzonego odbiorcy. Potwierdź szczegóły transakcji (kwoty, rodzaj aktywów) przed zatwierdzeniem. To pomaga zapobiec złośliwemu oprogramowaniu snapperów i również błędom ludzkim. Faktycznie, zespół bezpieczeństwa Binance zaleca nawet zrobienie zrzutu ekranu adresu, na który zamierzasz wysłać środki, i zweryfikowanie go z odbiorcą przez inny kanał – choć to może być przesada na co dzień, podkreśla to znaczenie bycia 100% pewnym przed naciśnięciem "Wyślij".
-
Bądź Czujny na Zachowanie Urządzenia: Zwracaj uwagę na swój telefon. Jeśli nagle zobaczysz nowe aplikacje, których nie zainstalowałeś, lub urządzenie jest uporczywie gorące i wolne, zinvestyguj. Mogą to być oznaki ukrytego złośliwego oprogramowania. Podobnie, jeśli przeglądarka mobilna zacznie dziwnie się przekierowywać lub pojawiają się pop-upy, nie ignoruj tego. Odinstaluj podejrzane aplikacje i rozważ uruchomienie skanera bezpieczeństwa mobilnego. Na Androidzie, możesz również przejść do Ustawienia > Aplikacje i przejrzeć zainstalowane aplikacje – jeśli znajdziesz coś nieznajomego z szerokimi uprawnieniami, to czerwony alarm.
-
Zabezpiecz Swoje Komunikacje: Niektóre złośliwe oprogramowanie przechwytuje wiadomości SMS (dla kodów 2FA) lub wiadomości w aplikacjach takich jak WhatsApp/Telegram (jak widzieliśmy przy trojanie preloadowanym). Tam, gdzie to możliwe, używaj aplikacji uwierzytelniających (Google Authenticator, Authy itd.) lub sprzętowych tokenów 2FA zamiast SMS-a do dwuskładnikowego uwierzytelniania na giełdach. To zmniejsza wartość ataków SIM-swap i złośliwego oprogramowania kradnącego SMS. Również, bądź ostrożny, co omawiasz lub udostępniasz w aplikacjach do przesyłania wiadomości – np. nigdy nie wysyłaj komuś swoich prywatnych kluczy lub haseł do logowania przez czat.
-
Używaj Sprzętowych Portfeli dla Dużych Środków: Jeśli trzymasz znaczną ilość kryptowalut na długą metę, rozważ użycie sprzętowego portfela (takiego jak urządzenie Ledger lub Trezor) do przechowywania. Te urządzenia utrzymują twoje klucze poza telefonem/komputerem, a transakcje muszą być zatwierdzane na samym urządzeniu. Nawet jeśli twoje smartphone jest zainfekowane złośliwym oprogramowaniem, haker nie może bezpośrednio uzyskać kluczy z Twojego sprzętowego portfela. (Tylko upewnij się, że kupujesz portfele sprzętowe bezpośrednio od producenta, aby uniknąć manipulacji).
-
Upewnij Się, że Twój Portfel jest Zabezpieczony Kopiami Zapasowymi: To może brzmieć paradoksalnie w artykule o bezpieczeństwie, ale upewnij się, że masz kopię zapasową swojej frazy seed przechowywaną bezpiecznie (offline, na papierze lub wygrawerowaną na metalu, w zabezpieczonym miejscu). Dlaczego jest to wskazówka dotycząca bezpieczeństwa? Ponieważ, jeśli złośliwe oprogramowanie wyczyści twój telefon lub zostaniesz zablokowany z powodu ataku ransomware, chcesz być w stanie odzyskać swoje środki. Kluczowe jest, aby przechowywać tę kopię zapasową bezpiecznie – nie cyfrowo na telefonie. Pomyśl o sejfie ognioodpornym lub skrytce depozytowej, nie o swojej galerii zdjęć czy zwykłej notatce tekstowej.
-
Pozostań Świadomy i Edukowany: Krajobraz kryptowalut ewoluuje szybko, podobnie jak zagrożenia. Nabierz nawyku śledzenia wiarygodnych wiadomości bezpieczeństwa kryptowalut (na przykład, giełdy takie jak Binance często publikują alerty bezpieczeństwa, a firmy zajmujące się cyberbezpieczeństwem publikują raporty). Świadomość najnowszych oszustw – czy to nowy rodzaj złośliwego oprogramowania, czy powszechny trik phishingowy – pomoże Ci rozpoznać, kiedy coś jest nie tak, jeśli na to natrafisz. Podziel się tą wiedzą z przyjaciółmi lub rodziną, którzy również zaczynają przygodę z kryptowalutami; wiele ofiar pada po prostu dlatego, że nie wiedziało, na co zwracać uwagę.
10 Zagrożeń Złośliwym Oprogramowaniem dla Kryptowalut w 2025 roku
1. SparkCat Infostealer
- Zagrożenie: Złośliwe SDK znalezione w oficjalnych aplikacjach App Store i Google Play, skanowanie obrazów w poszukiwaniu fraz seed kryptowalut za pomocą optycznego rozpoznawania znaków (OCR).
- Ochrona: Nigdy nie przechowuj fraz seed cyfrowo ani nie rób ich zrzutów ekranu. Używaj szyfrowanych menedżerów haseł lub przechowywania offline (kopie zapasowe na papierze).
2. Clipper Malware (Porywacze Schowka)
- Zagrożenie: Cicho zamienia adresy kryptowalutowe skopiowane do schowka na adresy atakujących, powodując, że użytkownicy nieświadomie wysyłają kryptowaluty do złodziei.
- Ochrona: Zawsze dwukrotnie sprawdzaj wklejone adresy kryptowalutowe (pierwsze i ostatnie znaki). Unikaj aplikacji z nieoficjalnych źródeł i utrzymuj oprogramowanie zabezpieczające w aktualności.
3. Inferno Drainer (Drainer-as-a-Service)
- Zagrożenie: Kampania phishingowa podszywająca się pod zaufane platformy kryptowalutowe za pomocą tysiąca fałszywych domen, szybko opróżniająca portfele po nawiązaniu połączenia.
- Ochrona: Nigdy nie wprowadzaj prywatnych kluczy lub fraz seed online; dokładnie weryfikuj URL; regularnie wycofuj nieużytkowane uprawnienia portfela.
4. Crocodilus Banking Trojan
- Zagrożenie: Złośliwe oprogramowanie Androida nakładające fałszywe ekrany logowania na portfele kryptowalut i aplikacje bankowe, kradnące hasła, klucze, a nawet kody 2FA.
- Ochrona: Odrzuć podejrzane uprawnienia aplikacji (zwłaszcza Usługi Dostępności); weryfikuj nietypowe prośby o logowanie; aktualizuj urządzenia do pełnej wersji.
5. CryptoRom (Fałszywe Aplikacje Inwestycyjne)
- Zagrożenie: Fałszywe aplikacje inwestycyjne kryptowalutowe dystrybuowane przez Apple TestFlight i pobierane APK, zwykle część oszustw romansowych "pig butchering".
- Ochrona: Trzymaj się ściśle pobierania aplikacji z oficjalnych sklepów; unikaj ofert inwestycyjnych od nieznajomych online; zawsze kwestionuj niezwykle wysokie zwroty.
6. Trojanizowane Aplikacje WhatsApp i Telegram
- Zagrożenie: Przeinstalowane złośliwe oprogramowanie znalezione w zmodyfikowanych aplikacjach do przesyłania wiadomości, kradnące adresy portfeli, wiadomości i fraz seed od niczego niepodejrzewających użytkowników.
- Ochrona: Używaj tylko oficjalnie zweryfikowanych aplikacji do przesyłania wiadomości z zaufanych źródeł; unikaj sideloadowania popularnych aplikacji.
7. Złośliwe Aplikacje QR Code
- Zagrożenie: Fałszywe aplikacje do skanowania kodów QR po cichu przekierowują transakcje kryptowalutowe do portfeli atakujących, zwłaszcza wpływając na urządzenia z Androidem.
- Ochrona: Używaj wbudowanych skanerów QR w telefonie; weryfikuj adresy po skanowaniu; niezwłocznie odinstaluj każdą podejrzaną aplikację.
8. Złośliwe oprogramowanie obsługujące Ataki SIM Swap
- Zagrożenie: Złośliwe oprogramowanie przechwytujące kody autoryzacji dwuskładnikowej (2FA) oparte na SMS z zainfekowanych urządzeń, ułatwiające ataki SIM swap na portfele kryptowalutowe.
- Ochrona: Używaj metod uwierzytelniania aplikacyjnego lub sprzętowego zamiast SMS; regularnie sprawdzaj ustawienia zabezpieczeń mobilnych i nietypową aktywność karty SIM.
9. Oszustwa z Mintingiem i Airdropami NFT
- Zagrożenie: Złośliwe oprogramowanie i linki phishingowe rozprzestrzeniane za pośrednictwem mediów społecznościowych, obiecujące ekskluzywny minting NFT lub airdropy tokenów, zaprojektowane do opróżniania podłączonych portfeli.
- Ochrona: Bądź ostrożny wobec nieoczekiwanych ofert NFT lub kryptowalutowych; unikaj łączenia portfela z nieznanymi lub nowymi stronami bez odpowiedniej weryfikacji.
10. Nieuczciwe Rozszerzenia Przeglądarki Portfeli Kryptowalut
- Zagrożenie: Fałszywe rozszerzenia przeglądarki podszywające się pod popularne portfele kryptowalutowe, wykradające klucze portfela i frazy seed z interakcji z siecią.
- Ochrona: Instaluj rozszerzenia portfela tylko z oficjalnych stron; regularnie audytuj zainstalowane rozszerzenia przeglądarki; włącz narzędzia monitorowania bezpieczeństwa.