Kluczowe wnioski

  • Fałszywe aplikacje to programy zaprojektowane w celu imitowania popularnych, legalnych aplikacji.

  • Oszuści próbują ukryć złośliwe oprogramowanie w fałszywej aplikacji oferowanej w oficjalnych sklepach z aplikacjami lub w sklepach z aplikacjami innych firm.

  • Użytkownicy muszą jedynie pobrać aplikację Binance z oficjalnych kanałów, takich jak nasza strona internetowa, Google Play Store lub Apple App Store.

Fałszywe aplikacje to programy zaprojektowane w celu imitowania popularnych, legalnych aplikacji i stanowią jedno z najpoważniejszych zagrożeń bezpieczeństwa naszych czasów.

Fałszywe aplikacje doskonale odtwarzają prawdziwą aplikację, od logo po opis. Na pierwszy rzut oka wydaje się, że mają ten sam interfejs, te same usługi i te same funkcjonalności, a niektóre z nich nawet pobierają kod źródłowy oficjalnej aplikacji.

Jeśli jednak przyjrzysz się bliżej, odkryjesz, że na telefonie może być zainstalowane oprogramowanie szpiegujące, które monitoruje Twoją aktywność lub próbuje ukraść Twoje informacje i zasoby. Oszuści wykorzystują różne metody dystrybucji fałszywych aplikacji, w tym zewnętrzne lub fałszywe sklepy z aplikacjami, oficjalne sklepy z aplikacjami, a czasami taktykę inżynierii społecznej za pośrednictwem e-maili lub SMS-ów.

Najpierw przyjrzyjmy się dwóm metodom używanym przez oszustów do ukrywania swoich fałszywych aplikacji: imitacją i ponownym wykorzystaniem.

Przykład nr 1: Imitacja

Jak sama nazwa wskazuje, imitacja ma na celu oszukanie użytkowników poprzez udanie, że kopiują oficjalne źródło o podobnych nazwach, logo i funkcjach. Poniżej przykład aplikacji imitującej oficjalną aplikację Łańcucha BNB:

Ostrzeżenie: Ten obraz przedstawia oszukańczą aplikację, która nie jest w żaden sposób powiązana z Binance.

Przykład nr 2: Ponowne wykorzystanie

Druga metoda, ponowne użycie, jest znacznie trudniejsza do zidentyfikowania na pierwszy rzut oka. Aplikacje tego typu odzyskują metadane swojej oficjalnej wersji, w tym nazwę i ikonę, modyfikując i ponownie wykorzystując kod źródłowy. Poniżej znajduje się przykład aplikacji, która podszywa się pod oficjalną aplikację Binance: Zauważysz, że logo jest identyczne.

Ostrzeżenie: Ten obraz przedstawia oszukańczą aplikację, która nie jest w żaden sposób powiązana z Binance.

Różne rodzaje fałszywych aplikacji i związane z nimi zagrożenia

  1. Adboty: fałszywe aplikacje czasami zawierają ogromną liczbę niechcianych reklam, które mogą nawet pojawić się w kalendarzu Twojego telefonu lub innych aplikacjach.

  2. Fałszywe płatności: oszuści mogą używać fałszywych aplikacji do automatycznego dodawania zakupów do rachunku telefonicznego bez Twojej zgody.

  3. Botnet: Cyberprzestępcy mogą wykorzystać Twój telefon do przeprowadzenia ataku DDos (rozproszona odmowa usługi) w celu wydobywania kryptowalut lub spamowania innych potencjalnych celów.

  4. Szkodliwe treści: fałszywe aplikacje mogą zawierać nieodpowiednie treści, takie jak mowę nienawiści, pornografię lub przemoc.

  5. Szkodliwe programy pobierające: fałszywe aplikacje, które nie zawierają niebezpiecznego kodu, mogą nakłonić swoje ofiary do pobrania innego złośliwego i niechcianego oprogramowania na swoje urządzenia.

  6. Wyłudzanie informacji: przestępcy mogą ukraść Twoje dane logowania, korzystając z interfejsu imitującego menu logowania legalnej aplikacji.

  7. Eskalacja uprawnień: tego typu fałszywe aplikacje będą żądać uprawnień wyższego poziomu, co umożliwi przestępcom wyłączenie kluczowych funkcji bezpieczeństwa Twojego urządzenia.

  8. Ransomware: Fałszywe aplikacje tego typu, zaprojektowane w celu infekowania Twojego urządzenia oprogramowaniem ransomware, odcinają Ci dostęp do danych, szyfrując je i czyniąc nieczytelnymi.

  9. Rooterzy: aplikacje rootujące czasami zawierają kod wyłączający wbudowane funkcje zabezpieczeń urządzenia i wykonujący szkodliwe działania na urządzeniu.

  10. Spam: jak sama nazwa wskazuje, aplikacja spamująca wysyła niechciane wiadomości do Twoich kontaktów lub wykorzystuje Twoje urządzenie do masowego spamowania e-maili.

  11. Oprogramowanie szpiegowskie: Oprogramowanie szpiegowskie wysyła dane osobowe stronom trzecim bez Twojej zgody. Dane te mogą obejmować wiadomości tekstowe, dzienniki połączeń, dzienniki e-maili, zdjęcia, historie przeglądania, lokalizacje GPS, adresy kryptograficzne i frazy odzyskiwania z innych aplikacji zabezpieczających Twoje urządzenie.

  12. Konie trojańskie: Po zainstalowaniu koń trojański może wydawać się nieszkodliwy, ale w tle potajemnie i bez Twojej wiedzy wykonuje złośliwe działania, na przykład zbierając dane osobowe lub wysyłając płatne wiadomości SMS z Twojego urządzenia.

W świecie kryptowalut fałszywe aplikacje często zastępują adresy wyświetlane na stronach wpłat i wypłat w ich interfejsie. Gdy użytkownik dokona przelewu, jego aktywa trafiają na konto oszusta. W ten sposób działa większość fałszywych aplikacji, kradnąc kryptowaluty użytkowników.

Zasadniczo zalecamy, aby rozpocząć od wpłaty lub wypłaty niewielkiej kwoty na próbę, przed dokonaniem większych transakcji.

Jak rozpoznać i uniknąć fałszywych aplikacji?

Jeśli zauważysz którykolwiek z poniższych znaków, nie klikaj „pobierz”!

  1. Zniekształcona ikona: fałszywe aplikacje będą próbowały jak najdokładniej odtworzyć aplikacje z oficjalnego sklepu z aplikacjami. Nie daj się zwieść zmienionej wersji prawdziwej ikony.

  2. Niepotrzebne uprawnienia: przed pobraniem aplikacji przeczytaj politykę prywatności dewelopera, ponieważ po zainstalowaniu fałszywe aplikacje często proszą Cię o przyznanie im niepotrzebnych uprawnień.

  3. Wątpliwe recenzje: uważaj na aplikacje z nadmierną liczbą negatywnych lub pozytywnych recenzji.

  4. Niepoprawna gramatyka: renomowani programiści poświęcą czas na wyeliminowanie literówek i błędów ortograficznych w opisie aplikacji. Zbyt wiele błędów gramatycznych w opisie aplikacji powinno Cię ostrzec.

  5. Niewiele pobrań: legalne i powszechnie używane aplikacje mają zazwyczaj dużą liczbę pobrań. Na przykład aplikację Binance pobrano ponad 50 milionów razy w samym sklepie Google Play.

  6. Nieprawidłowe informacje o deweloperze: sprawdź podane informacje o deweloperze aplikacji. Czy obejmują nazwę firmy, adres e-mail lub rzeczywistą witrynę internetową? W takim przypadku sprawdź w Internecie, czy informacje te odpowiadają oficjalnej organizacji.

  7. Ostatnia data wydania: kiedy aplikacja została wydana? Jeśli aplikacja została już pobrana i sprawdzona wiele razy, mimo że data wydania jest niedawna, najprawdopodobniej jest fałszywa. Legalne aplikacje z dużą liczbą recenzji i pobrań są w większości dostępne od długiego czasu.

Przed pobraniem dowolnej aplikacji postępuj zgodnie z tymi wskazówkami: przeczytaj jej opis, recenzje, politykę prywatności dewelopera i, co najważniejsze, nie klikaj żadnych podejrzanych linków. Czasami fałszywe aplikacje trafiają do oficjalnych sklepów z aplikacjami.

Jeśli otrzymasz nieoczekiwaną wiadomość tekstową, dziwne powiadomienie lub nietypową prośbę od osoby podającej się za „pracownika Binance”, zachowaj ostrożność.

Jeśli pobierzesz fałszywą aplikację lub klikniesz podejrzany link, Twój telefon, zasoby i dane osobowe mogą zostać naruszone, a Ty nie zdajesz sobie z tego sprawy.

Jeśli uważasz, że pobrałeś fałszywą aplikację, odinstaluj ją natychmiast, uruchom ponownie telefon i zgłoś to w sklepie z aplikacjami, z którego ją pobrałeś. Chociaż nie jest to całkowicie nieprzenikniony środek bezpieczeństwa, uwierzytelnianie dwuskładnikowe (2FA) może znacząco pomóc w ochronie Twoich środków, nawet jeśli hakerowi uda się ukraść Twoje dane logowania.

Pobierz aplikację Binance z naszych oficjalnych kanałów

  1. Oficjalna strona Binance

  2. Google Play

  3. App Store d'Apple

Uwaga: Ponosisz wyłączną odpowiedzialność za dołożenie należytej staranności i przestrzeganie ogólnych środków bezpieczeństwa dotyczących legalności aplikacji wyglądających na aplikacje Binance przed ich pobraniem i zainstalowaniem. Binance nie ponosi odpowiedzialności za jakiekolwiek straty, które mogą wyniknąć z korzystania z nielegalnych lub fałszywych aplikacji.

Po więcej informacji

  • (Blog) Dzisiejszy blog: kody antyphishingowe i jak się chronić?

  • (Akademia) Zabezpiecz swoje konto Binance w 7 prostych krokach

  • (FAQ) Jak chronić swoje konto Binance przed oszustwami?

Zastrzeżenie i ostrzeżenie o ryzyku: Niniejsza treść jest prezentowana użytkownikowi w stanie „takim, jakim jest” wyłącznie w celach informacyjnych i edukacyjnych, bez jakichkolwiek oświadczeń ani gwarancji. Nie należy ich interpretować jako porady finansowej ani rekomendacji zakupu określonego produktu lub usługi. Ceny aktywów cyfrowych mogą być zmienne. Wartość Twojej inwestycji może spaść lub wzrosnąć, a Ty możesz nie odzyskać zainwestowanej kwoty. Ponosisz wyłączną odpowiedzialność za swoje decyzje inwestycyjne, a Binance nie ponosi odpowiedzialności za jakiekolwiek straty, które możesz ponieść. Nie stanowi to porady finansowej. Aby uzyskać więcej informacji, zapoznaj się z naszymi Warunkami użytkowania i Zastrzeżeniem dotyczącym ryzyka.