Hackers falsificaron la página de Google Play Store dirigiéndose a usuarios brasileños con ataques de minería de criptomonedas y secuestro de billeteras

Noticias de Gate News, el 22 de marzo, según lo divulgado por SecureList, los hackers han lanzado recientemente una campaña de malware en Android en Brasil mediante páginas de phishing que imitan la tienda Google Play. Actualmente, todas las víctimas conocidas se encuentran en Brasil.

Los atacantes han creado un sitio de phishing muy similar a Google Play, que induce a los usuarios a descargar una aplicación falsa llamada “INSS Reembolso”. Tras la instalación, la aplicación libera en fases código malicioso oculto y se carga directamente en la memoria para su ejecución, sin dejar archivos visibles en el dispositivo, lo que le confiere una alta capacidad de ocultación.

Una de las funciones principales del malware es la minería de criptomonedas, incorporando un programa de minería XMRig compilado para dispositivos ARM, que se conecta en silencio en segundo plano a un servidor de minería controlado por los atacantes. Este programa monitorea el nivel de batería, la temperatura y el uso del dispositivo, ajustando dinámicamente su comportamiento de minería para evitar detecciones, y reproduce en bucle archivos de audio en silencio para sortear el mecanismo de gestión de procesos en segundo plano del sistema Android.

Algunas variantes también incluyen un troyano bancario, que puede superponer páginas falsas en la interfaz de transferencia de USDT en ciertos exchanges centralizados (CEX) y en algunas billeteras, reemplazando silenciosamente la dirección de recepción. Además, el malware soporta comandos de control remoto como grabación de audio, captura de pantalla, registro de teclas y bloqueo remoto del dispositivo.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Alerta de Mist: vulnerabilidad de «fallo de copia en Linux» extremadamente explotable; se recomienda actualizar el kernel lo antes posible

Según el director de seguridad de la información de SlowMist (23pds) publicado el 30 de abril en X, se encontró en sistemas Linux una vulnerabilidad lógica denominada “Copy Fail” (CVE-2026-31431), que puede ser explotada con gran facilidad; SlowMist recomienda a los usuarios actualizar rápidamente el kernel.

MarketWhisperhace1h

Aftermath Finance sufrió un ataque con pérdidas de 1,14 millones; Mysten Labs apoya el reembolso completo a los usuarios

Según el análisis técnico del incidente de ataque publicado por GoPlus el 30 de abril y el comunicado oficial de Aftermath Finance, la plataforma de contratos perpetuos Aftermath Finance en la cadena Sui fue atacada el 29 de abril y sufrió pérdidas superiores a 1,14 millones de dólares; el equipo del proyecto anunció que, con el apoyo de Mysten Labs y la Fundación Sui, todos los usuarios recibirán una compensación total.

MarketWhisperhace2h

Aftermath Finance pierde más de $1.14M en un ataque el 29 de abril, prometiendo compensación total a los usuarios

Según PANews, Aftermath Finance, una plataforma de futuros perpetuos en la blockchain Sui, perdió más de $1.14 millones en un ataque el 29 de abril. El análisis de GoPlus reveló que los atacantes explotaron una vulnerabilidad de discrepancia de símbolos en la función calculate_taker_fees al robar privilegios ADMIN mediante la función add_integrator_config para extraer repetidamente tokens.

GateNewshace3h

El protocolo SWEAT fue robado con 13.71 mil millones de tokens, se suspendieron los contratos y los fondos de los usuarios se recuperaron completamente

De acuerdo con el informe posterior publicado después del ataque al protocolo SWEAT, los fondos de los usuarios robados en el incidente de vulnerabilidad ocurrido el miércoles ya se han recuperado por completo, y la operación del protocolo ha vuelto a la normalidad. La empresa de seguridad criptográfica Blockaid estima que el atacante robó aproximadamente 137.1 mil millones de tokens SWEAT; el equipo de SWEAT suspendió rápidamente el contrato de tokens y se coordinó con los exchanges y el proveedor de liquidez Rhea Finance, y finalmente restauró los saldos de todas las cuentas de los usuarios.

MarketWhisperhace4h

Polymarket Niega la Acusación de una Filtración de Datos Tras que un Hacker Alegara que se Comprometieron 300K+ Registros

Según el comunicado oficial de Polymarket, la plataforma de mercados de predicción ha negado las acusaciones recientes de que sufrió una filtración de datos, diciendo que la información que se está difundiendo involucra endpoints públicos de API y datos de blockchain en la cadena. Un hacker que usa el seudónimo "xorcat" afirmó haber obtenido

GateNewshace12h
Comentar
0/400
Sin comentarios