구글 플레이 스토어에 등록된 한 앱이 웹3 사용자들을 겨냥해 실제 오픈 소스 프로토콜의 이름과 매우 유사한 이름을 사용해 사기를 쳤음. 보안 연구원 Check Point Research(CPR)에 의해 발견된 이 앱은 WalletConnect라는 이름으로, 공격자들이 합법적인 WalletConnect 프로토콜과 혼동하게 하려는 의도로 만들어졌음. 앱의 타일 이미지는 실제 WalletConnect 프로토콜의 로고였음.
공격자들은 자신들이 겨냥한 대상을 알고 있었음. 이들은 가짜 앱을 WalletConnect 프로토콜의 실제 문제를 해결하는 방법으로 마케팅했음. 실제 WalletConnect 오픈 소스 프로토콜은 플레이 스토어에 공식 앱이 없었기 때문에, 1만 명 이상의 사람들이 이 앱을 설치하는 것은 아기에게 사탕을 빼앗는 것과 같았음.
이 앱에 의해 피해를 입은 사람의 수는 1만 명에 비해 적었지만, CPR에 따르면 150개 이상의 주소가 확인된 거래와 연결되어 있어 이 숫자가 사기에 당한 사람들의 수임. 앱을 설치한 후, 새로운 가입자는 자신의 암호화폐 지갑을 앱에 연결하라는 요청을 받았음. 사용자들은 이 앱을 신뢰할 수 있다고 생각했음.
사용자들이 자신의 암호화폐 지갑을 앱에 연결하면, 지원되는 웹3 애플리케이션에 안전하게 접근할 수 있다고 생각했음. 웹3는 블록체인 기술을 기반으로 한 새로운 웹의 형태로, 사용자 커뮤니티에 의해 제어됨. 앱을 설치한 후, 사용자들은 WalletConnect 프로토콜을 지원한다고 주장하는 새로운 암호화폐 지갑을 선택하라는 요청을 받았음. 이 시점에서 피해자들은 다양한 거래를 승인하라는 요청을 받았고, 악성 웹사이트로 이동하게 되었음.
악성 웹사이트는 피해자의 지갑에 대한 모든 정보를 탈취했음. 공격자들은 스마트 계약을 사용해 피해자의 지갑에서 토큰을 자신의 지갑으로 전송할 수 있었고, 더 가치 있는 암호화폐를 덜 가치 있는 암호화폐로 전송하기도 했음. CPR에 따르면, 이번 사건은 '암호화폐 드레너'가 모바일 기기 사용자만을 겨냥한 첫 번째 사례임.