巴西黑客一直在运营一个假冒的Google Play商店页面,旨在诱骗Android用户下载恶意软件,该软件会劫持他们的手机进行加密货币挖矿,并从他们的钱包中窃取USDT。
该活动针对巴西快速增长的加密货币用户群体,使用一个在视觉上复制合法Google Play商店的欺诈性店面。受害者通过社交工程策略被引导至假冒页面,包括通过短信和社交媒体分发的恶意广告和钓鱼链接。
一旦进入伪造页面,用户会被提示下载看似合法的Android应用程序。这些下载实际上是包含双重用途恶意软件有效载荷的恶意APK文件。
这个假冒店面紧密模仿Google的官方应用市场,复制其布局、品牌和应用列表格式。其细节程度使普通用户难以区分欺诈页面和真实页面。
攻击者使用多种传递机制将受害者引导至假冒URL。这些包括社交平台上的付费恶意广告活动、通过短信发送的钓鱼消息,以及在巴西流行的以加密货币为重点的Telegram和WhatsApp群组中分享的链接。
这些恶意APK伪装成常见的实用应用程序,或在某些情况下伪装成加密货币钱包和交易应用程序。由于这些文件是侧载而非通过官方Play商店安装的,它们完全绕过了Google Play保护的安全扫描。
这是一个关键区别:Play保护仅涵盖通过Google官方渠道分发的应用程序,使侧载的APK处于未检查状态。
巴西已成为这些活动的主要目标。该国拥有拉丁美洲最大的加密货币用户群体之一,数百万零售持有者在移动设备上管理数字资产。
高采用率和广泛的Android使用相结合,为攻击者创造了理想条件。类似的假冒应用商店活动此前曾针对东南亚和东欧的加密货币用户。
一旦安装,恶意软件会执行双重有效载荷攻击。第一个组件是一个加密劫持程序,它在用户不知情或未经同意的情况下,悄悄接管设备的CPU在后台挖掘加密货币。
受害者通常只能通过次要症状注意到挖矿活动:电池快速耗尽、过热和显著的性能下降。这些迹象经常被误认为是一般的手机老化或软件错误,使恶意软件能够在长时间内不被发现地运行。
第二个更具破坏性的组件直接针对USDT持有量。恶意软件使用剪贴板劫持来拦截加密货币交易。当用户复制USDT钱包地址以发送资金时,恶意软件会悄悄地将其替换为攻击者控制的地址。
除非发送者在确认前手动验证粘贴地址的每个字符,否则资金会直接转给黑客。这种基于木马的钓鱼攻击在移动平台上变得越来越普遍。
USDT是全球零售用户持有最广泛的稳定币,使其成为特别有利可图的目标。与波动的加密货币不同,被盗的USDT保持其与美元挂钩的价值,为攻击者提供即时、稳定且易于转换或洗钱的流动性。
双重用途设计最大化了攻击者的回报。挖矿从每台受感染的设备产生被动收入流,而剪贴板劫持程序则等待高价值交易机会。即使是单次拦截的USDT转账也可能获利数千美元,使该操作对在移动设备上持有大量稳定币余额的用户造成特别大的损害。
这种有针对性的盗窃是通过各种攻击途径导致加密货币持有者遭受大规模损失的更广泛模式的一部分。
Android用户面临的此类攻击风险比iOS用户更大。Android默认允许从官方商店以外的来源侧载应用程序,而iOS限制只能从App Store安装,除非设备已越狱。
最有效的防御措施很简单:只能通过手动导航至play.google.com或使用预装的Play商店应用程序,直接从官方Google Play商店下载应用程序。切勿安装通过短信、电子邮件、社交媒体或消息应用程序收到的链接中的应用程序。
用户应通过打开Play商店、点击其个人资料图标并选择"Play保护"来验证Google Play保护是否在其设备上启用。这提供了对已知恶意软件的基线扫描,尽管它无法防御从外部来源侧载的威胁。
对于持有大量USDT或其他加密资产的任何人来说,将资金保存在移动设备上代表着固有风险。安全研究人员建议使用硬件钱包进行长期存储,并将移动钱包视为只携带你能承受损失的金额。
一个专门用于加密货币交易的设备,与日常浏览和应用使用分开,可以增加另一层保护。随着机构参与者继续大力投资数字资产,流经加密生态系统的价值增长只会增加攻击者的动机。
从任何设备发送加密货币时,粘贴后务必仔细检查完整的目标地址,而不仅仅是前几个和后几个字符。剪贴板劫持者经常生成与预期接收者地址的开头和结尾匹配的地址,以逃避随意验证。
巴西快速扩张的加密货币市场,其中Bitcoin和其他数字资产最近经历了波动的价格走势,使该国成为移动恶意软件活动的高价值目标。随着加密货币采用在拉丁美洲的增长,安全意识需要跟上针对零售持有者最私人设备的威胁。
免责声明:本文仅供参考,不构成财务或投资建议。加密货币和数字资产市场具有重大风险。在做出决定之前,请务必进行自己的研究。

