Mobilné zariadenia v Web3: Riziká QR kódov, malware a rootreats

Mobil ako kritická hranica bezpečnosti v krypto ekosystéme

Moderný smartfón predstavuje základný nástroj pre správu digitálnych aktív v prostredí Web3, no zároveň sa stáva najslabším a najzraniteľnejším elementom bezpečnostného reťazca. Útočné vektory sú sústredené predovšetkým v troch oblastiach: QR kódy, ktoré môžu byť využité na phishing alebo neviditeľnú manipuláciu parametrov transakcií; signer malware, teda škodlivé aplikácie a vrstvy, ktoré vynútia neautorizované podpisy; a root/jailbreak, čo zahŕňa praktiky obchádzania bezpečnostných modelov operačných systémov mobilných zariadení.

V tomto článku detailne analyzujeme technické riziká spojené s mobilnou bezpečnosťou v krypto svete, popisujeme reálne scenáre útokov, dostupné detekčné mechanizmy a odporúčania architektonických či procesných opatrení pre jednotlivcov, tímy, vývojárov peňaženiek aj decentralizovaných aplikácií (dApps).

Model hrozieb: ochrana aktív a identifikácia útočníkov

Ciele ochrany

  • Privátne kľúče a seed frázy, ktoré umožňujú úplnú kontrolu nad digitálnymi aktívami.
  • Schvaľovanie on-chain opráv (approvals) a podpisy transakcií či správ (napr. EIP-191, EIP-712, Sign-In with Ethereum).
  • Session kľúče používané napríklad cez WalletConnect.
  • Biometrické zabezpečenie, prístupy ku hardvérovým trezorom, clipboard a ochrana zobrazovacích prvkov na obrazovke.

Hlavní útočníci

  • Škodlivé aplikácie vo formáte APK (Android) a IPA (iOS).
  • Adware, spyware a modifikované/prekryté peňaženky.
  • Neuveriteľné deep linky a škodlivé SDK moduly s exfiltráciou dát.
  • Fyzický útočník so získaným prístupom k zariadeniu.
  • Siete vystavené útokom typu Man-in-the-Middle (MITM).

Útočné vektory

  • QR kódy a ich zneužitie na phishing alebo skryté zmeny parametrov.
  • Deep linky, URL schémy a Android Intents vedúce k eskalácii privilégií.
  • Zneužitie accessibility služieb a overlay techník.
  • Trojanizované klávesnice a manipulácia s ukladacím priestorom a zabezpečením kľúčov (keychain/keystore).
  • Root/jailbreak hooky využívajúce nástroje ako Frida, Magisk či Substrate.

QR kódy: výhody a nebezpečenstvá neviditeľných zmien

Hoci QR kód slúži iba ako transportný formát údajov, predstavuje významné riziko, pretože jeho obsah – napríklad adresa, chainID, množstvo tokenov, calldata či endpoint – je pre bežného používateľa nečitateľný.

Pohrozujúce scenáre útokov s QR kódmi

  • Phishing cez QR: Napríklad QR kód na „claim“ airdropu vedie na škodlivú doménu, ktorá následne po spustení deeplinku žiada nebezpečné schválenia, ako napríklad nekonečné povolenia (infinite approval).
  • Podvrhnutie recipienta alebo sieťového identifikátora (chainID): QR môže vyzerať ako legitímny token ERC-20 na mainnete (napr. USDC), avšak adresuje token iného chainu s nízkou hodnotou alebo kontrakt využívajúci funkciu permit() s vysokým limitom dovolení.
  • Manipulácia s obrázkom QR (Stitching, pixel swap): Tlačené alebo digitálne bannery môžu obsahovať QR kódy vedúce do legitímne vyzerajúceho používateľského rozhrania, no s prednapísaným parametrom „to=attacker“.

Odporúčané opatrenia pri práci s QR kódmi

  • Pred podpisom vždy zobrazovať prehľadnú a ľudsky čitateľnú sumarizáciu – obsahujúcu adresu, sumu, chainID a funkciu transakcie.
  • Validovať doménu prostredníctvom mechanizmov ako Verified Domains alebo ENS.
  • Používať QR parity check, napríklad krátky hash parametrov vedľa QR kódu na overenie integrity.
  • Preferovať read-only simuláciu transakcie pred jej skutočným odoslaním na blockchain.

Deeplinky, URL schémy a Android Intents: tichá eskalácia oprávnení

Mobilné decentralizované aplikácie (dApps) a peňaženky komunikujú prostredníctvom URL schém ako ethereum:, wc:, Universal Links alebo Android Intents. Nesprávne spracovanie týchto volaní môže viesť k nebezpečnej situácii tzv. „podpíš čokoľvek“.

Typické útoky prostredníctvom deeplinkov

  • Open redirect: dApp presmeruje používateľa na škodlivý odkaz, ktorý peňaženka akceptuje bez kontroly domény.
  • Parameter smuggling: napriek legitímnemu deeplinku je do neho vložená škodlivá calldata, ktorá môže meniť funkciu napríklad z transfer() na approve().
  • Cold start spoľahnutie: po štarte aplikácie peňaženka nezobrazuje zdrojovú doménu, čím maskuje pravý pôvod žiadosti.

Bezpečnostné opatrenia pre spracovanie deeplinkov a URL schém

  • Prísne viazať podpísané žiadosti na overenú doménu pomocou origin binding.
  • Používať per-origin session kľúče a vyžadovať explicitné potvrdenie chainID a adresy kontraktu.
  • Implementovať denylist alebo allowlist platných schém.
  • Vyvíjať defensívny parser na všetky parametre prijímané v deeplinkoch.

Signer malware: útok cielene zameraný na rozhodovací moment

Signer malware nezameriava svoju pozornosť na priame odcudzenie seed frázy, ale na donútenie používateľa podpísať škodlivú transakciu prostredníctvom legitímneho podpisovača.

Populárne techniky signer malware

  • Overlay a tapjacking: škodlivá priehľadná vrstva prekryje legitímne tlačidlá, čím používateľa oklame a navádza na kliknutie na «Approve max» namiesto štandardného „Detail“.
  • Zneužitie accessibility služieb: malware číta obsah obrazovky, mení adresy v clipboarde a dokonca simuluje dotyky používateľa.
  • Exfiltrácia prostredníctvom klávesníc: upravené klávesnice logujú zadávané seed frázy a heslá, často v kombinácii s povoleniami na screenshoty obrazovky.
  • Falošné peňaženky: podvrhnuté aplikácie známych peňaženiek, ktoré podsunú škodlivé podpisy zmlúv ako Permit2 alebo obrovské povolenia na tokeny.

Odporúčané mitigácie proti signer malware

  • Zakázať použitie obrazovkových overlayov na kritických obrazovkách pomocou príznakov ako FLAG_SECURE a filtrovania dotykov pri prekrytí inými vrstvami.
  • Detegovať aktivity accessibility služieb a prepnúť aplikáciu do zvýšeného bezpečnostného režimu, ktorý vyžaduje extra potvrdenia a blokuje automatické dokončenie podpisov.
  • Zamedziť použitie externých klávesníc pri zadávaní seed frázy a povoliť len lokálne generované klávesnice bez predikcie vstupu.

Root a jailbreak: strata garantov bezpečnosti a izolácie

Rootovanie (Android) či jailbreak (iOS) výrazne narúšajú základné bezpečnostné garancie zariadenia. Strácajú sa izolácia aplikácií, integrita systémových API a ochrana kľúčov v keychain/keystore mechanizmoch. Útočník môže injektovať kódy cez hooky ako Frida, Magisk či Substrate, obchádzať SSL pinning a dynamicky manipulovať so spustenými aplikáciami.

Dôsledky root/jailbreak prostredia

  • Získanie prístupu k nešifrovaným privátnym kľúčom.
  • Zachytávanie obrazovky, záznam dotykov a okamžitá možnosť manipulácie so signerom.
  • Obmedzenie funkčnosti bezpečnostných mechanizmov aplikácie vrátane attestation služieb.

Detekcia a reakcie na root/jailbreak

  • Monitoring prítomnosti „su“ a známych knižníc či hookov.
  • Kontrola integrity boot chainu a vyhodnocovanie Play Integrity / App Attest signálov.
  • Identifikácia neštandardností v systémových proceoch a entitlements.
  • Rozsiahla reakcia – buď úplné zablokovanie kritických funkcií („tvrdé stop“) alebo degradovaný režim s read-only operáciami bez možnosti podpisu či zobrazovania seed frázy.

Sieťové útoky a MITM: neviditeľné zmeny podpisovaných dát

Nízka úroveň zabezpečenia TLS či absencia certificate pinningu umožňuje útočníkovi manipulovať s dátami, ktoré sa už podpisujú a posielajú do blockchainu.

Typické sieťové hrozby

  • DNS hijack alebo captive portal: presmerovanie dApp API na škodlivý endpoint, zmena calldata transakcií.
  • Chýbajúci certificate pinning: akceptácia útočníkovho certifikátu umožňuje MITM útoky.

Odporúčania pre zabezpečenie siete

  • Používajte moderný štandard TLS 1.3 spolu s robustným certificate pinningom vrátane bezpečného systému rotácie pinov a možnosťou obnovy.
  • Overujte chainID a origin RPC url.
  • Preferujte lokálne simulácie transakcií bez dôvery v backendové služby.

Schvaľovania, blind signing a EIP-712: riziko nepozorného potvrdenia

Blind signing predstavuje výrazné riziko, pretože používateľ potvrdzuje transakcie bez úplného prehľadu o ich obsahu. Implementácia štandardu EIP-712 umožňuje signované správy a transakcie vrátane jasnej štruktúry dát, čo zvyšuje transparentnosť a bezpečnosť pri podpisovaní.

Pre používateľov a vývojárov je kľúčové dôsledne overovať všetky schvaľovania a vyhýbať sa podpísaniu neznámych alebo neočakávaných požiadaviek. Používanie hardvérových peňaženiek a aplikácií s robustným užívateľským rozhraním môže výrazne znížiť riziko podvedenia pri podpise.

V závere je potrebné zdôrazniť, že bezpečnosť v prostredí Web3 na mobilných zariadeniach vyžaduje komplexný prístup, ktorý zahŕňa ochranu na úrovni aplikácie, operačného systému aj siete. Len pravidelné aktualizácie, vzdelávanie používateľov a implementácia najlepších bezpečnostných praktík môžu minimalizovať potenciálne hrozby a ochrániť digitálne aktíva pred stratou.