متطفلون يزيفون صفحة متجر Google Play، ينفذون هجمات تعدين العملات المشفرة وسرقة المحافظ ضد المستخدمين البرازيليين

أخبار Gate، في 22 مارس، كشفت شركة SecureList أن القراصنة شنوا مؤخرًا هجمات برمجية خبيثة على نظام أندرويد من خلال صفحات تصيد احتيالية تشبه متجر Google Play، في البرازيل. حتى الآن، جميع الضحايا المعروفين موجودون في البرازيل.

قام المهاجمون بإنشاء موقع تصيد احتيالي يشبه بشكل كبير متجر Google Play، حيث خدعوا المستخدمين لتحميل تطبيق مزيف باسم “INSS Reembolso”. بعد تثبيت التطبيق، يتم إطلاق رمز خبيث مخفي على مراحل، ويتم تحميله مباشرة إلى الذاكرة، دون ترك ملفات ظاهرة على الجهاز، مما يجعله أكثر خفاءً.

واحدة من الوظائف الأساسية للبرمجية الخبيثة هي تعدين العملات الرقمية، حيث تحتوي على برنامج تعدين XMRig مخصص لأجهزة ARM، والذي يتصل بصمت مع خادم تعدين يتحكم فيه المهاجمون في الخلفية. يراقب البرنامج مستوى البطارية ودرجة الحرارة وحالة استخدام الجهاز، ويعدل سلوك التعدين بشكل ديناميكي لتجنب الكشف، ويستخدم تكرار تشغيل ملفات صوتية صامتة لتجاوز آلية إدارة العمليات الخلفية في نظام أندرويد.

بعض النسخ المعدلة تتضمن أيضًا حصان طروادة مصرفي، حيث يمكنها تراكب صفحات مزيفة على واجهات تحويل USDT في بعض منصات التبادل المركزي ومحافظ معينة، واستبدال عناوين الاستلام بشكل صامت. بالإضافة إلى ذلك، تدعم البرمجية الخبيثة أوامر للتحكم عن بعد تشمل التسجيل الصوتي، والتقاط الصور، وتسجيل ضغطات المفاتيح، وقفل الجهاز عن بعد.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

خسر Purrlend 1.52 مليون دولار على HyperEVM وMegaETH بعد اختراق تفويضات 2/3 المتعددة التوقيع

وبحسب ChainCatcher، تسبّب اختراق أمني في Purrlend على HyperEVM وMegaETH في 3 مايو، ما أسفر عن خسارة تقارب 1.52 مليون دولار. قام المهاجمون باختراق محفظة مُتعددة التوقيعات بنسبة 2/3 التابعة للفريق ومنحو أنفسهم إذن BRIDGE_ROLE، واستخدموه في سكّ رموز pUSDm وpUSDC غير مدعومة كانت

GateNewsمنذ 29 د

مئات من محافظ إيثريوم الخاملة تم استنزافها بواسطة عنوان واحد

ووفقاً لـ ChainCatcher، نقلاً عن المحلل Wazz، تم تفريغ مئات محافظ Ethereum الخاملة، كان العديد منها غير نشط منذ أكثر من سبع سنوات، عبر العنوان نفسه على شبكة ETH الرئيسية. أكد أحد أعضاء فريق Aragon @TheTakenUser أن محفظته قد تأثرت. لا تزال الأسباب الجذرية غير واضحة، رغم أن تحليل المجتمع س

GateNewsمنذ 3 س

$292M قرصنة الكريبتو: مطالبات لإعادة التفكير في أمن التمويل اللامركزي

دفعت أكبر عملية اختراق في صناعة العملات المشفرة وأزمة التمويل اللامركزي لهذا العام إلى إعادة تقييم إدارة المخاطر وبروتوكولات الأمان وبنية السوق، وفقاً لمناقشات بين مطّلعين في الصناعة وCoinDesk. تكشف الحادثة، التي بلغت قيمتها 292 مليون دولار، عن أوجه قصور في

CryptoFrontierمنذ 4 س

يمكن لمستخدمي Wasabi Protocol الآن التفاعل بأمان مع العقود وسحب الأموال

وفقاً لبروتوكول Wasabi Protocol، يمكن للمستخدمين الآن التفاعل بأمان مع عقود البروتوكول لسحب الأموال المتبقية. يحقق الفريق في الحادث وذكر أنه لا يمكنه الإفصاح عن تفاصيل إضافية في الوقت الحالي، لكنه سيقدم تحديثات إلى المجتمع حالما تسمح الظروف بذلك

GateNewsمنذ 5 س

تعرض نشر Wasabi Protocol على EVM لحادث أمني في 30 أبريل، وهو الآن مُحكم بالكامل

وفقاً للإعلان الرسمي من Wasabi Protocol، تعرض البروتوكول لواقعة اختراق أمنية أثّرت في نشره على بيئة EVM في 30 أبريل، وقد تم احتواؤها بالكامل الآن. لم تتأثر عمليات النشر على Solana ولا Prop AMM. وقد أغلقت الجهة المطوّرة مسار الهجوم وقامت بتدوير العناصر ذات الصلة

GateNewsمنذ 6 س
تعليق
0/400
لا توجد تعليقات