Οι χάκερς χρησιμοποιούν ψεύτικες σελίδες του Google Play Store για να διαδώσουν μια καμπάνια κακόβουλου λογισμικού Android στη Βραζιλία.Οι χάκερς χρησιμοποιούν ψεύτικες σελίδες του Google Play Store για να διαδώσουν μια καμπάνια κακόβουλου λογισμικού Android στη Βραζιλία.

Χάκερ μιμούνται το Google Play για να διαδώσουν κακόβουλο λογισμικό εξόρυξης κρυπτονομισμάτων

2026/03/22 18:32
Ανάγνωση 4 λεπτών
Για feedback ή ανησυχίες σας σχετικά με αυτό το περιεχόμενο, επικοινωνήστε μαζί μας στη διεύθυνση crypto.news@mexc.com

Οι χάκερ στοχεύουν θύματα μέσω ενός νέου σχήματος ηλεκτρονικού ψαρέματος. Σύμφωνα με μια ανάρτηση από το SecureList, οι χάκερ χρησιμοποιούν ψεύτικες σελίδες Google Play Store για να διαδώσουν μια εκστρατεία κακόβουλου λογισμικού Android στη Βραζιλία.

Η επιβλαβής εφαρμογή φαίνεται να είναι μια νόμιμη λήψη, αλλά μόλις εγκατασταθεί, μετατρέπει τα μολυσμένα τηλέφωνα σε μηχανές εξόρυξης κρυπτονομισμάτων. Επιπλέον, χρησιμοποιείται για την εγκατάσταση τραπεζικού κακόβουλου λογισμικού και την παροχή απομακρυσμένης πρόσβασης σε απειλητικούς παράγοντες.

Οι χάκερ μετατρέπουν βραζιλιάνικα smartphones σε μηχανές εξόρυξης κρυπτονομισμάτων

Η εκστρατεία ξεκινά σε έναν ιστότοπο ηλεκτρονικού ψαρέματος που μοιάζει σχεδόν πανομοιότυπος με το Google Play. Μία από τις σελίδες προσφέρει μια ψεύτικη εφαρμογή που ονομάζεται INSS Reembolso, η οποία ισχυρίζεται ότι συνδέεται με την υπηρεσία κοινωνικής ασφάλισης της Βραζιλίας. Ο σχεδιασμός UX/UI αντιγράφει μια αξιόπιστη κυβερνητική υπηρεσία και τη διάταξη του Play Store για να κάνει τη λήψη να φαίνεται ασφαλής.

Μετά την εγκατάσταση της ψεύτικης εφαρμογής, το κακόβουλο λογισμικό αποσυσκευάζει κρυφό κώδικα σε πολλαπλά στάδια. Χρησιμοποιεί κρυπτογραφημένα στοιχεία και φορτώνει τον κύριο κακόβουλο κώδικα απευθείας στη μνήμη. Δεν υπάρχουν ορατά αρχεία στη συσκευή, καθιστώντας δύσκολο για τους χρήστες να εντοπίσουν οποιαδήποτε ύποπτη δραστηριότητα.

Το κακόβουλο λογισμικό αποφεύγει επίσης την ανάλυση από ερευνητές ασφαλείας. Ελέγχει εάν το τηλέφωνο εκτελείται σε εξομοιωμένο περιβάλλον. Εάν ανιχνεύσει ένα, σταματά να λειτουργεί.

Μετά την επιτυχημένη εγκατάσταση, το κακόβουλο λογισμικό συνεχίζει να κατεβάζει περισσότερα κακόβουλα αρχεία. Εμφανίζει μια άλλη ψεύτικη οθόνη τύπου Google Play, στη συνέχεια εμφανίζει μια ψευδή προτροπή ενημέρωσης και πιέζει τον χρήστη να πατήσει το κουμπί ενημέρωσης.

Ένα από αυτά τα αρχεία είναι ένας εξορύκτης κρυπτονομισμάτων, που είναι μια έκδοση του XMRig μεταγλωττισμένη για συσκευές ARM. Το κακόβουλο λογισμικό ανακτά το ωφέλιμο φορτίο εξόρυξης από υποδομή ελεγχόμενη από τους επιτιθέμενους. Στη συνέχεια το αποκρυπτογραφεί και το εκτελεί στο τηλέφωνο. Το ωφέλιμο φορτίο συνδέει τις μολυσμένες συσκευές σε διακομιστές εξόρυξης που ελέγχονται από τους επιτιθέμενους για να εξορύξουν κρυπτονομίσματα σιωπηλά στο παρασκήνιο.

Το κακόβουλο λογισμικό είναι εξελιγμένο και δεν εξορύσσει κρυπτονομίσματα τυφλά. Σύμφωνα με την ανάλυση του SecureList, το κακόβουλο λογισμικό παρακολουθεί το ποσοστό φόρτισης της μπαταρίας, τη θερμοκρασία, την ηλικία εγκατάστασης και εάν το τηλέφωνο χρησιμοποιείται ενεργά. Η εξόρυξη ξεκινά ή σταματά με βάση τα δεδομένα παρακολούθησης. Ο στόχος είναι να παραμείνει κρυφό και να μειώσει οποιαδήποτε πιθανότητα ανίχνευσης.

Το Android τερματίζει εφαρμογές παρασκηνίου για εξοικονόμηση μπαταρίας, αλλά το κακόβουλο λογισμικό το αποφεύγει αναπαράγοντας σε βρόχο ένα σχεδόν σιωπηλό αρχείο ήχου. Προσποιείται ενεργή χρήση για να αποφύγει την αυτόματη απενεργοποίηση του Android.

Για να συνεχίσει να στέλνει εντολές, το κακόβουλο λογισμικό χρησιμοποιεί το Firebase Cloud Messaging, που είναι μια νόμιμη υπηρεσία της Google. Αυτό διευκολύνει τους επιτιθέμενους να στέλνουν νέες οδηγίες και να διαχειρίζονται τη δραστηριότητα στη μολυσμένη συσκευή.

Το Banking Trojan στοχεύει μεταφορές USDT

Το κακόβουλο λογισμικό κάνει περισσότερα από το να εξορύσσει νομίσματα. Ορισμένες εκδόσεις εγκαθιστούν επίσης ένα τραπεζικό Trojan που στοχεύει το Binance και το Trust Wallet, ειδικά κατά τη διάρκεια μεταφορών USDT. Επικαλύπτει ψεύτικες οθόνες πάνω από τις πραγματικές εφαρμογές, στη συνέχεια αντικαθιστά διακριτικά τη διεύθυνση του πορτοφολιού με μία που ελέγχεται από τον επιτιθέμενο.

Η τραπεζική ενότητα παρακολουθεί επίσης προγράμματα περιήγησης όπως το Chrome και το Brave και υποστηρίζει ένα ευρύ φάσμα απομακρυσμένων εντολών. Αυτές περιλαμβάνουν εγγραφή ήχου, λήψη οθονών, αποστολή μηνυμάτων SMS, κλείδωμα της συσκευής, διαγραφή δεδομένων και καταγραφή πληκτρολογήσεων.

Οι χάκερ παραποιούν σελίδες Google Play Store για να εξορύξουν κρυπτονομίσματα.Ψεύτικες σελίδες επικάλυψης από το Binance (αριστερά) και το Trust Wallet (δεξιά). Πηγή: SecureList.

Άλλα πρόσφατα δείγματα διατηρούν την ίδια μέθοδο παράδοσης ψεύτικης εφαρμογής αλλά αλλάζουν σε διαφορετικό ωφέλιμο φορτίο. Εγκαθιστούν το BTMOB RAT, ένα εργαλείο απομακρυσμένης πρόσβασης που πωλείται σε υπόγειες αγορές.

Το BTMOB είναι μέρος ενός οικοσυστήματος κακόβουλου λογισμικού ως υπηρεσίας (MaaS). Οι επιτιθέμενοι μπορούν να το αγοράσουν ή να το νοικιάσουν, γεγονός που μειώνει το εμπόδιο στο χάκινγκ και την κλοπή. Το εργαλείο δίνει στους επιτιθέμενους βαθύτερη πρόσβαση, συμπεριλαμβανομένης της εγγραφής οθόνης, της πρόσβασης στην κάμερα, της παρακολούθησης GPS και της κλοπής διαπιστευτηρίων.

Το BTMOB προωθείται ενεργά στο διαδίκτυο. Ένας απειλητικός παράγοντας μοιράστηκε επιδείξεις του κακόβουλου λογισμικού στο YouTube, δείχνοντας πώς να ελέγχετε μολυσμένες συσκευές. Οι πωλήσεις και η υποστήριξη διεκπεραιώνονται μέσω ενός λογαριασμού Telegram.

Το SecureList δήλωσε ότι όλα τα γνωστά θύματα βρίσκονται στη Βραζιλία. Ορισμένες νεότερες παραλλαγές διαδίδονται επίσης μέσω WhatsApp και άλλων σελίδων ηλεκτρονικού ψαρέματος.

Εξελιγμένες εκστρατείες χάκινγκ όπως αυτή είναι υπενθυμίσεις να επαληθεύετε τα πάντα και να μην εμπιστεύεστε τίποτα.

Μην απλώς διαβάζετε ειδήσεις κρυπτονομισμάτων. Κατανοήστε τις. Εγγραφείτε στο ενημερωτικό μας δελτίο. Είναι δωρεάν.

Αποποίηση ευθύνης: Τα άρθρα που αναδημοσιεύονται σε αυτόν τον ιστότοπο προέρχονται από δημόσιες πλατφόρμες και παρέχονται μόνο για ενημερωτικούς σκοπούς. Δεν αντικατοπτρίζουν απαραίτητα τις απόψεις της MEXC. Όλα τα πνευματικά δικαιώματα ανήκουν στους αρχικούς συγγραφείς. Εάν πιστεύετε ότι οποιοδήποτε περιεχόμενο παραβιάζει τα δικαιώματα τρίτου μέρους, επικοινωνήστε με τη διεύθυνση crypto.news@mexc.com για την αφαίρεσή του. Η MEXC δεν παρέχει εγγυήσεις σχετικά με την ακρίβεια, την πληρότητα ή την επικαιρότητα του περιεχομένου και δεν ευθύνεται για οποιεσδήποτε ενέργειες που γίνονται με βάση τις παρεχόμενες πληροφορίες. Το περιεχόμενο δεν αποτελεί οικονομική, νομική ή άλλη επαγγελματική συμβουλή, ούτε θα πρέπει να θεωρηθεί σύσταση ή προώθηση της MEXC.

Μπορεί επίσης να σας αρέσει

Οι σχέσεις του Trump με γυναίκες αποκαλύπτουν την επιθετική του προσέγγιση στην εξωτερική πολιτική: ανάλυση

Οι σχέσεις του Trump με γυναίκες αποκαλύπτουν την επιθετική του προσέγγιση στην εξωτερική πολιτική: ανάλυση

Η επιθετική εξωτερική πολιτική του Προέδρου Donald Trump μπορεί να γίνει κατανοητή από τις "καταχρηστικές, παρορμητικές ναρκισσιστικές σχέσεις του με τις γυναίκες," λέει ο συντονιστής σύνταξης του
Κοινοποίηση
Alternet2026/03/22 19:08
Η απειλή του Trump αντιμετωπίστηκε με δυσοίωνη προειδοποίηση: 'Η τιμή του πετρελαίου θα παραμείνει υψηλή για μεγάλο χρονικό διάστημα'

Η απειλή του Trump αντιμετωπίστηκε με δυσοίωνη προειδοποίηση: 'Η τιμή του πετρελαίου θα παραμείνει υψηλή για μεγάλο χρονικό διάστημα'

Η απαίτηση του Προέδρου Donald Trump το Σάββατο το Ιράν να "ανοίξει πλήρως" το Στενό του Χορμούζ μέχρι τη Δευτέρα το βράδυ απορρίφθηκε το Κυριακή το πρωί από τον Πρόεδρο του Ιρανικού Κοινοβουλίου Mohammad
Κοινοποίηση
Rawstory2026/03/22 19:33
Η Boyaa Interactive σχεδιάζει να δαπανήσει όχι περισσότερο από 70 εκατομμύρια δολάρια για την απόκτηση κρυπτονομίσματος.

Η Boyaa Interactive σχεδιάζει να δαπανήσει όχι περισσότερο από 70 εκατομμύρια δολάρια για την απόκτηση κρυπτονομίσματος.

Το PANews ανέφερε στις 22 Μαρτίου ότι η Boyaa Interactive (00434) εξέδωσε ανακοίνωση δηλώνοντας ότι το διοικητικό της συμβούλιο συνιστά να ζητηθεί η έγκριση των μετόχων για
Κοινοποίηση
PANews2026/03/22 20:35