Un'app di crypto draining che imita il legittimo progetto "WalletConnect" è stata distribuita su Google Play per cinque mesi, ottenendo più di 10.000 download. L'app dannosa utilizzava il nome WallConnect e si spacciava per uno tool Web3 leggero con varie funzionalità blockchain. Inoltre, si proponeva di agire come proxy tra i wallet di criptovaluta e le applicazioni decentralizzate (dApp). Il vero WalletConnect è un protocollo di bridge crittografico open source che fa la stessa cosa. Tuttavia, presenta alcune limitazioni perché non tutti i wallet lo supportano. L'app fake era presente su Google Play da marzo e ha aumentato la sua classifica tramite false recensioni degli utenti, aumentando così la visibilità a più potenziali vittime.
Google Play: truffati più di 150 utenti
Una volta installata, l'app indirizzava gli utenti a un sito web dannoso in cui veniva chiesto loro di autorizzare diverse transazioni. Ciò comportava il furto di informazioni sensibili del wallet e di asset digitali. I ricercatori di Check Point hanno analizzato l'app e affermano che dava priorità al ritiro di token più costosi, prima di rubare elementi di valore inferiore. Nei cinque mesi in cui è stato disponibile tramite lo store ufficiale di Android, il numero di download per l'app impostore WalletConnect ha raggiunto quota 10.000. Gli analisti segnalano che almeno 150 vittime sono cadute nella truffa e hanno perso asset digitali per oltre 70.000 dollari. Tuttavia, solo 20 di loro hanno lasciato recensioni negative su Google Play.
Data la differenza tra il numero di vittime e i download, è possibile che i truffatori abbiano anche gonfiato il numero di download. I ricercatori di Check Point hanno segnalato l'app falsa a Google e questa è stata poi rimossa dallo store Android. Gli utenti dovrebbero prestare maggiore attenzione quando collegano i wallet di criptovaluta a una piattaforma o a un servizio. Inoltre, è necessario controllare attentamente qualsiasi transazione/contratto prima di approvarlo. Sebbene Google Play abbia i suoi meccanismi di difesa che bloccano le app con codice dannoso, alcune di esse possono comunque arrivare sullo store. Ciò avviene soprattutto quando l'attività fraudolenta non coinvolge codice dannoso ma si basa su reindirizzamenti a varie piattaforme e servizi.