Punkty treści

  • Fałszywe aplikacje to aplikacje, które przestępcy wykorzystują na różne sposoby do przepakowywania oryginalnych aplikacji i przedstawiania ich jako prawdziwych aplikacji.

  • Oszuści często próbują ukryć złośliwe oprogramowanie w fałszywych listach aplikacji dostępnych w zewnętrznych lub oficjalnych sklepach z aplikacjami.

  • Użytkownicy muszą pobrać oficjalną aplikację Binance z oficjalnych kanałów, takich jak strona Binance, Google Play Store lub Apple App Store.

Fałszywe aplikacje stanowią jedno z głównych zagrożeń zagrażających bezpieczeństwu zasobów użytkowników.

Od logo po opis – fałszywa aplikacja wygląda dokładnie tak, jak prawdziwa. Na pozór mają ten sam interfejs, usługi i funkcje, co oryginalna aplikacja. Niektóre fałszywe aplikacje nawet przepakowują kod źródłowy oficjalnych aplikacji.

Jeśli jednak przyjrzysz się uważnie, odkryjesz, że złośliwe oprogramowanie potajemnie szpieguje aktywność Twojego telefonu lub próbuje ukraść Twoje dane osobowe i zasoby. Oszuści będą rozpowszechniać fałszywe aplikacje na różne sposoby, w tym zewnętrzne sklepy z aplikacjami lub fałszywe sklepy z aplikacjami, niektóre oficjalne sklepy z aplikacjami, a nawet ataki socjotechniczne za pośrednictwem e-maili lub SMS-ów.

Następnie omówmy dwie metody maskowania fałszywej aplikacji, powszechnie stosowane przez oszustów: podrabianie i przepakowywanie kodu źródłowego.

Przykład 1: Podrabianie

Jak sama nazwa wskazuje, podrabianie odnosi się do praktyki podszywania się pod oficjalne programy o podobnych nazwach, logo i funkcjach w celu oszukania użytkowników. W poniższym przykładzie fałszywa aplikacja próbuje podszywać się pod oficjalną aplikację BNB Chain.

Zastrzeżenie: Treść tego obrazu przedstawia fałszywą aplikację, która nie jest w żaden sposób powiązana z Binance.

Przykład 2: Przepakowywanie kodu źródłowego

Druga metoda, ukryta metoda przepakowywania kodu źródłowego, jest trudna do zidentyfikowania na pierwszy rzut oka. Ten typ fałszywej aplikacji modyfikuje i przepakowuje kod źródłowy oraz wykorzystuje te same metadane, co oficjalna aplikacja, w tym tę samą nazwę i ikonę. W poniższym przykładzie nie jest to już oficjalna aplikacja Binance, ale aplikacja Binance, która została przepakowana z kodem źródłowym. Przekonasz się, że na pierwszy rzut oka wygląda tak samo jak oficjalna aplikacja Binance.

Zastrzeżenie: Treść tego obrazu przedstawia fałszywą aplikację, która nie jest w żaden sposób powiązana z Binance.

Różne rodzaje fałszywych aplikacji i ich szkodliwość

  1. Roboty reklamowe: fałszywe aplikacje czasami zawierają wiele irytujących reklam spamowych, które mogą nawet pojawić się w kalendarzu Twojego telefonu lub w innych miejscach.

  2. Oszustwa związane z rachunkami: Oszuści będą używać fałszywych aplikacji bez Twojej zgody i automatycznie obciążać Twój rachunek za telefon komórkowy.

  3. Botnety: Cyberprzestępcy wykorzystają Twój telefon w ramach ataku DDoS (rozproszona odmowa usługi) w celu wydobywania zasobów kryptograficznych lub spamowania innych potencjalnych celów.

  4. Złośliwe treści: fałszywe aplikacje będą zawierać nieodpowiednie treści, takie jak mowa nienawiści, informacje pornograficzne lub treści przedstawiające przemoc itp.

  5. Złośliwe aplikacje do pobrania: chociaż niekoniecznie zawierają złośliwy kod, fałszywe aplikacje mogą powodować, że użytkownicy pobiorą na swoje urządzenia inne złośliwe lub niechciane oprogramowanie.

  6. Wyłudzanie informacji: przestępcy wykorzystują fałszywe interfejsy logowania do aplikacji w celu kradzieży danych logowania.

  7. Eskalacja uprawnień: te fałszywe aplikacje proszą o eskalację uprawnień, umożliwiając przestępcom wyłączenie podstawowych funkcji bezpieczeństwa Twojego urządzenia.

  8. Ransomware: ten rodzaj fałszywej aplikacji infekuje Twoje urządzenie oprogramowaniem ransomware, uniemożliwiając dostęp do Twoich danych, a jednocześnie szyfruje je, aby nie można było ich odczytać.

  9. Zaatakowane aplikacje: zaatakowane aplikacje mogą zawierać kod, który wyłącza wbudowane funkcje zabezpieczeń urządzenia i wykonuje działania szkodliwe dla urządzenia.

  10. Spamware: jak sama nazwa wskazuje, ten typ aplikacji spamowej będzie wysyłać wiadomości spamowe do Twoich kontaktów lub w dużych ilościach spamować Twoje urządzenie.

  11. Oprogramowanie szpiegowskie: aplikacje szpiegowskie wysyłają dane osobowe stronom trzecim bez Twojej zgody. Dane osobowe mogą obejmować wiadomości tekstowe, zapisy połączeń, książki adresowe, zapisy e-maili, zdjęcia, historię przeglądania, lokalizację GPS, zaszyfrowane adresy zasobów i frazy mnemoniczne innych aplikacji na Twoim urządzeniu.

  12. Trojany: po zainstalowaniu trojany mogą z pozoru wydawać się nieszkodliwe, ale za kulisami mogą potajemnie wykonywać złośliwe działania, takie jak zbieranie danych osobowych lub wysyłanie zaawansowanych wiadomości tekstowych za pośrednictwem Twojego urządzenia bez Twojej wiedzy.

Fałszywe aplikacje w przestrzeni aktywów kryptograficznych często zastępują adresy wyświetlane w interfejsach wpłat i wypłat. Kiedy użytkownicy inicjują przelewy, ich aktywa trafiają na konto oszusta. Jest to jeden z najczęstszych sposobów, w jaki użytkownicy kryptowalut tracą swoje aktywa w wyniku fałszywych aplikacji.

Ogólnie rzecz biorąc, zalecamy wpłatę lub wypłatę niewielkiej kwoty pieniędzy w ramach próby testowej przed przygotowaniem się do handlu.

Jak użytkownicy mogą wykrywać fałszywe aplikacje i zapobiegać im

Przed pobraniem aplikacji należy zwrócić uwagę na następujące sygnały ostrzegawcze:

  1. Zdeformowana ikona: fałszywe aplikacje dołożą wszelkich starań, aby imitować wersję aplikacji wymienioną w oficjalnym sklepie z aplikacjami. Nie daj się zwieść zniekształconym ikonom.

  2. Niepotrzebna umowa licencyjna: Przed pobraniem aplikacji zapoznaj się z polityką prywatności dewelopera. Po pobraniu fałszywe aplikacje często proszą o niepotrzebną autoryzację.

  3. Podejrzane recenzje użytkowników: uważaj na aplikacje, które mają zbyt wiele negatywnych lub pozytywnych recenzji użytkowników.

  4. Błędy gramatyczne: prawdziwi twórcy aplikacji będą dokładnie sprawdzać, aby uniknąć błędów ortograficznych lub błędnych opisów aplikacji, ale przestępcy pakujący fałszywe aplikacje tego nie zrobią. Jeśli w opisie aplikacji znajduje się wiele oczywistych błędów gramatycznych, zachowaj ostrożność.

  5. Niewiele pobrań: liczba pobrań powszechnie używanych, oryginalnych aplikacji jest zwykle bardzo duża, natomiast liczba pobrań fałszywych aplikacji jest bardzo mała. Na przykład oficjalna aplikacja Binance została pobrana ponad 50 milionów razy w samym sklepie z aplikacjami Google Play.

  6. Fałszywe informacje o deweloperze: przed pobraniem należy sprawdzić informacje o deweloperze aplikacji. Czy podano legalną firmę, adres e-mail lub stronę internetową? Jeśli tak, przeprowadź wyszukiwanie w Internecie, aby sprawdzić, czy podane informacje odnoszą się do oficjalnej agencji.

  7. Nowsza data wydania: Kiedy aplikacja została wydana? Jeśli data wydania jest nowa, a liczba pobrań i recenzji użytkowników jest stosunkowo wysoka, aplikacja prawdopodobnie jest fałszywa. Oryginalne aplikacje cieszące się dużą liczbą pobrań i recenzji użytkowników są zwykle dostępne na rynku od co najmniej kilku lat.

Przed pobraniem jakiejkolwiek aplikacji należy zastosować się do powyższych wskazówek. Przeczytaj uważnie opis aplikacji, recenzje użytkowników i politykę prywatności dewelopera. Co najważniejsze, nie klikaj żadnych podejrzanych linków. Nawet w niektórych oficjalnych sklepach z aplikacjami od czasu do czasu pojawiają się fałszywe aplikacje.

Jeśli otrzymasz wiadomości spamowe, dziwne powiadomienia lub nietypowe prośby od osób podających się za „pracowników Binance”, zachowaj ostrożność.

Jeśli pobierzesz fałszywą aplikację lub klikniesz podejrzany link, Twój telefon, zasoby lub dane osobowe mogą zostać naruszone bez Twojej wiedzy.

Jeśli podejrzewasz, że pobrałeś fałszywą aplikację, usuń ją natychmiast, uruchom ponownie telefon i zgłoś to odpowiedniemu sklepowi z aplikacjami. Chociaż nie ma gwarancji, że będzie to stuprocentowe bezpieczeństwo, włączenie uwierzytelniania dwuskładnikowego (2FA) może zmaksymalizować bezpieczeństwo Twoich środków, nawet jeśli komuś innemu uda się ukraść Twoje dane logowania.

Pobierz aplikację Binance z następujących oficjalnych kanałów

  1. Oficjalna strona Binance

  2. Sklep z aplikacjami Google Play

  3. Sklep z aplikacjami Apple

Powyżej, jeśli nie możesz pobrać aplikacji Binance za pośrednictwem powyższych kanałów, skontaktuj się z download@binance.com, aby uzyskać link do pobrania oryginalnej aplikacji Binance.

Pamiętaj, że przed pobraniem i zainstalowaniem jakiejkolwiek aplikacji wyglądającej jak „Binance” Twoim obowiązkiem jest dołożenie należytej staranności i przestrzeganie ogólnych środków bezpieczeństwa, aby upewnić się, że jest ona zgodna z prawem.

Binance nie ponosi odpowiedzialności za jakiekolwiek straty, które mogą wyniknąć z korzystania z fałszywych lub nielegalnych Aplikacji.

Dalsza lektura

  • (Blog) Dzisiejszy temat: Kody antyphishingowe i jak się chronić

  • (Akademia Binance) 7 łatwych kroków, aby zabezpieczyć swoje konto Binance

  • (FAQ) Uważaj na oszustwa internetowe/telefoniczne podszywające się pod urzędników Binance

Zastrzeżenie dotyczące ryzyka: Ta treść jest dostarczana w stanie „takim, jakim jest” wyłącznie w celach informacyjnych i edukacyjnych, bez jakichkolwiek oświadczeń ani gwarancji. Artykuł ten nie powinien być traktowany jako porada finansowa i nie ma na celu rekomendowania zakupu żadnego konkretnego produktu lub usługi. Ceny aktywów cyfrowych mogą się zmieniać. Wyniki osiągnięte w przeszłości nie są wiarygodnym wskaźnikiem wyników przyszłych. Wartość Twojej inwestycji może zarówno spaść, jak i wzrosnąć, a zainwestowana kwota może nie zostać zwrócona. Ponosisz wyłączną odpowiedzialność za podejmowane przez siebie decyzje inwestycyjne. Binance nie ponosi odpowiedzialności za jakiekolwiek straty handlowe, które możesz ponieść. Aby dowiedzieć się więcej, zapoznaj się z naszymi Warunkami użytkowania i Ostrzeżeniem o ryzyku.