Хакеры используют поддельные страницы Google Play Store для распространения вредоносной Android-кампании в Бразилии.Хакеры используют поддельные страницы Google Play Store для распространения вредоносной Android-кампании в Бразилии.

Хакеры имитируют Google Play для распространения вредоносного ПО для майнинга криптовалюты

2026/03/22 18:32
3м. чтение
Для обратной связи или замечаний по поводу данного контента, свяжитесь с нами по адресу crypto.news@mexc.com

Хакеры атакуют жертв с помощью новой схемы фишинга. Согласно публикации SecureList, хакеры используют поддельные страницы Google Play Store для распространения вредоносной кампании Android в Бразилии.

Вредоносное приложение выглядит как легитимная загрузка, но после установки оно превращает зараженные телефоны в майнинг оборудование для криптовалют. Более того, оно используется для установки банковского вредоносного ПО и предоставления удаленного доступа злоумышленникам.

Хакеры превращают бразильские смартфоны в майнинг оборудование для криптовалют

Кампания начинается на фишинговом сайте, который выглядит почти идентично Google Play. Одна из страниц предлагает поддельное приложение под названием INSS Reembolso, которое якобы связано со службой социального обеспечения Бразилии. Дизайн UX/UI копирует надежную государственную службу и макет Play Store, чтобы загрузка выглядела безопасной.

После установки поддельного приложения вредоносное ПО распаковывает скрытый код в несколько этапов. Оно использует зашифрованные компоненты и загружает основной вредоносный код непосредственно в память. На устройстве нет видимых файлов, что затрудняет обнаружение пользователями подозрительной активности.

Вредоносное ПО также уклоняется от анализа исследователями безопасности. Оно проверяет, работает ли телефон в эмулированной среде. Если обнаруживает таковую, оно прекращает работу.

После успешной установки вредоносное ПО продолжает загружать дополнительные вредоносные файлы. Оно показывает еще один поддельный экран в стиле Google Play, затем отображает ложное уведомление об обновлении и заставляет пользователя нажать кнопку обновления.

Один из этих файлов представляет собой крипто-майнер, который является версией XMRig, скомпилированной для устройств ARM. Вредоносное ПО извлекает майнинговую нагрузку из инфраструктуры, контролируемой злоумышленниками. Затем оно расшифровывает ее и запускает на телефоне. Нагрузка подключает зараженные устройства к майнинговым серверам, контролируемым злоумышленниками, для скрытого майнинга криптовалюты в фоновом режиме.

Вредоносное ПО является сложным и не добывает криптовалюту вслепую. Согласно анализу SecureList, вредоносное ПО отслеживает процент заряда батареи, температуру, время с момента установки и активно ли используется телефон. Майнинг запускается или останавливается на основе отслеживаемых данных. Цель состоит в том, чтобы оставаться скрытым и снизить любую вероятность обнаружения.

Android завершает фоновые приложения для экономии заряда батареи, но вредоносное ПО обходит это, зацикливая почти беззвучный аудиофайл. Оно имитирует активное использование, чтобы избежать автоматической деактивации Android.

Для продолжения отправки команд вредоносное ПО использует Firebase Cloud Messaging, который является легитимным сервисом Google. Это облегчает злоумышленникам отправку новых инструкций и управление активностью на зараженном устройстве.

Банковский троян нацелен на переводы USDT

Вредоносное ПО делает больше, чем просто добывает монеты. Некоторые версии также устанавливают банковский троян, который нацелен на Binance и Trust Wallet, особенно во время переводов USDT. Он накладывает поддельные экраны поверх реальных приложений, затем незаметно заменяет адрес кошелька на контролируемый злоумышленником.

Банковский модуль также отслеживает браузеры, такие как Chrome и Brave, и поддерживает широкий спектр удаленных команд. К ним относятся запись аудио, захват экранов, отправка SMS-сообщений, блокировка устройства, стирание данных и регистрация нажатий клавиш.

Хакеры подделывают страницы Google Play Store для майнинга криптовалют.Поддельные наложенные страницы от Binance (слева) и Trust Wallet (справа). Источник: SecureList.

Другие недавние образцы сохраняют тот же метод доставки поддельного приложения, но переключаются на другую нагрузку. Они устанавливают BTMOB RAT, инструмент удаленного доступа, продаваемый на подпольных рынках.

BTMOB является частью экосистемы вредоносного ПО как услуги (MaaS). Злоумышленники могут купить или арендовать его, что снижает барьер для взлома и кражи. Инструмент предоставляет злоумышленникам более глубокий доступ, включая запись экрана, доступ к камере, отслеживание GPS и кражу учетных данных.

BTMOB активно продвигается в интернете. Злоумышленник поделился демонстрациями вредоносного ПО на YouTube, показывая, как контролировать зараженные устройства. Продажи и поддержка осуществляются через аккаунт в Telegram.

SecureList заявил, что все известные жертвы находятся в Бразилии. Некоторые новые варианты также распространяются через WhatsApp и другие фишинговые страницы.

Сложные хакерские кампании, подобные этой, являются напоминанием о необходимости проверять все и не доверять ничему.

Не просто читайте крипто-новости. Понимайте их. Подпишитесь на нашу рассылку. Это бесплатно.

Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу crypto.news@mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно

Отношения Трампа с женщинами раскрывают его агрессивный подход к внешней политике: анализ

Отношения Трампа с женщинами раскрывают его агрессивный подход к внешней политике: анализ

Внешнюю политику президента Дональда Трампа можно понять через его "агрессивные, импульсивные нарциссические отношения с женщинами", говорит заместитель редактора
Поделиться
Alternet2026/03/22 19:08
Почему профессиональные тексты о питомцах имеют значение для брендов товаров для животных

Почему профессиональные тексты о питомцах имеют значение для брендов товаров для животных

Создание сильного голоса в индустрии домашних животных требует большего, чем просто обмен информацией. Копирайтер для домашних животных создает содержательный контент, который находит отклик у владельцев питомцев
Поделиться
Techbullion2026/03/22 19:28
Угроза Трампа встречена серьезным предупреждением: 'Цена нефти останется высокой надолго'

Угроза Трампа встречена серьезным предупреждением: 'Цена нефти останется высокой надолго'

Требование президента Дональда Трампа, выдвинутое в субботу, о том, чтобы Иран "полностью открыл" Ормузский пролив до вечера понедельника, было отклонено в воскресенье утром спикером иранского парламента Мохаммадом
Поделиться
Rawstory2026/03/22 19:33