Gli esperti di Sophos hanno scoperto due nuovi metodi usati dagli autori del malware CryptoRom per infettare i dispositivi Apple e mettere in atto truffe con l’obiettivo di rubare criptovalute alle ignare vittime. Uno di essi sfrutta la piattaforma TestFlght che permette di testare le app prima della pubblicazione sullo store. Il malware colpisce anche Android.
CryptoRom: truffe tramite TestFlight e Web Clips
CryptoRom circola dall’inizio del 2021, quando è stato rilevato soprattutto in Asia. Da ottobre 2021 è arrivato in altri paesi ed è tuttora utilizzato per eseguire truffe attraverso tecniche di ingegneria sociale e false app finanziarie. I cybercriminali hanno recentemente sfruttato due metodi efficaci per eludere i controlli di Apple (iOS non permette il sideloading delle app come su Android).
Dopo aver installato l’app TestFlight, gli utenti possono testare le app prima della distribuzione ufficiale. Ciò avviene tramite inviti via email o link pubblico. Alcune vittime sono state indotte a scaricare app fake di exchange e mining di criptovalute.
Il secondo metodo usato dai cybercriminali sfrutta invece la funzionalità Web Clips che permette di aggiungere alla schermata Home il link ad una pagina web. Questi link puntano a siti simili allo store di Apple, sui quali sono pubblicate app fasulle.
In tutti i casi, lo scopo è convincere le vittime ad investire in criptovalute, promettendo enormi guadagni. Spesso i cybercriminali contattano direttamente gli utenti, dopo aver trovato le informazioni sui social media. Ovviamente riavere indietro le monete digitali è quasi impossibile.
Apple ha pubblicato una pagina che spiega come riconoscere ed evitare i messaggi di phishing e le frodi. Per quanto riguarda Android è sempre meglio evitare il download da fonti diverse dal Play Store.