CryptoRom: Betrüger bringen Abzock-Apps mit Apples Testflight aufs iPhone

Apples Betatestdienst dient Krypto-Scammern laut Sicherheitsforschern als bequemer Weg zur Verbreitung von Apps, die Trading- und Wallet-Apps nachahmen.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen

(Bild: Shutterstock.com / weedezign)

Lesezeit: 2 Min.
Von
  • Leo Becker

Um Fake-Kryptowährungs-Apps auf iPhones zu bringen, setzen Betrüger inzwischen auch auf Apples Betatestdienst Testflight. Bei der Untersuchung einer "CryptoRom" getauften "organisierten Verbrechenskampagne" stieß die Sicherheitsfirma Sophos auf Anweisungen, die Opfer zur Installation von Testflight aufforderten. Darüber wurde anschließend eine App zum Download bereitgestellt, die vorgeblich von der Kryptobörse BTCBOX stammt, tatsächlich aber unter Kontrolle der Betrüger war.

Testflight ist eine der wenigen Möglichkeiten, um Apps außerhalb von Apples kontrolliertem App Store auf iPhones und iPads zu bringen. Entwickler können Software darüber an bis zu 10.000 Tester verteilen. Zwar behält sich Apple vor, die dort in größerem Stil vertriebenen Apps ebenfalls zu prüfen, die Prüfung gilt aber als weniger genau – und auch in den normalen App Store gelangen immer wieder Fake-Apps.

Die Verbreitung von Apps per Testflight wird zudem von Dritten als Dienstleistung angeboten, die von den Betrügern "ausgiebig missbraucht" wird, wie Sophos erläutert. Fliegt die Malware auf und wird von Apple entfernt, könnten die Scammer einfach zu einem anderen Anbieter wechseln.

Neben den Testflight-Apps machen sich die Betrüger dem Bericht zufolge auch Apples Web-Clips-Funktion zunutze, über die sich ein Link zu einer Webseite direkt auf dem iPhone-Homescreen ablegen lässt, mitsamt einem typischen App-Icon. Diese Apps führen zu Webseiten, deren Namen und URLs an bekannte Trading-Apps wie Robinhood und Kryptobörsen wie Coinbase erinnern sollen. Nutzer würden dadurch getäuscht und zur Interaktion mit vermeintlich sicheren Finanz-Apps gedrängt.

Der Hauptteil des CryptoRom-Scams setzt auf klassisches Social Engineering, schreibt die Sicherheitsfirma: Opfer würden gezielt angesprochen, auf vermeintlich tolle Investitionsmöglichkeiten hingewiesen und dann zu den manipulierten Apps weitergeleitet, um dort Daten einzugeben und Transaktionen durchzuführen. Der Nepp ziele ebenfalls auf Android-Nutzer, denen Fake-Apps zum Direkt-Download angeboten werden.

(lbe)