Noticias de Gate News, el 22 de marzo, según lo divulgado por SecureList, los hackers han lanzado recientemente una campaña de malware en Android en Brasil mediante páginas de phishing que imitan la tienda Google Play. Actualmente, todas las víctimas conocidas se encuentran en Brasil.
Los atacantes han creado un sitio de phishing muy similar a Google Play, que induce a los usuarios a descargar una aplicación falsa llamada “INSS Reembolso”. Tras la instalación, la aplicación libera en fases código malicioso oculto y se carga directamente en la memoria para su ejecución, sin dejar archivos visibles en el dispositivo, lo que le confiere una alta capacidad de ocultación.
Una de las funciones principales del malware es la minería de criptomonedas, incorporando un programa de minería XMRig compilado para dispositivos ARM, que se conecta en silencio en segundo plano a un servidor de minería controlado por los atacantes. Este programa monitorea el nivel de batería, la temperatura y el uso del dispositivo, ajustando dinámicamente su comportamiento de minería para evitar detecciones, y reproduce en bucle archivos de audio en silencio para sortear el mecanismo de gestión de procesos en segundo plano del sistema Android.
Algunas variantes también incluyen un troyano bancario, que puede superponer páginas falsas en la interfaz de transferencia de USDT en ciertos exchanges centralizados (CEX) y en algunas billeteras, reemplazando silenciosamente la dirección de recepción. Además, el malware soporta comandos de control remoto como grabación de audio, captura de pantalla, registro de teclas y bloqueo remoto del dispositivo.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
Alerta de Mist: vulnerabilidad de «fallo de copia en Linux» extremadamente explotable; se recomienda actualizar el kernel lo antes posible
Según el director de seguridad de la información de SlowMist (23pds) publicado el 30 de abril en X, se encontró en sistemas Linux una vulnerabilidad lógica denominada “Copy Fail” (CVE-2026-31431), que puede ser explotada con gran facilidad; SlowMist recomienda a los usuarios actualizar rápidamente el kernel.
MarketWhisperhace1h
Aftermath Finance sufrió un ataque con pérdidas de 1,14 millones; Mysten Labs apoya el reembolso completo a los usuarios
Según el análisis técnico del incidente de ataque publicado por GoPlus el 30 de abril y el comunicado oficial de Aftermath Finance, la plataforma de contratos perpetuos Aftermath Finance en la cadena Sui fue atacada el 29 de abril y sufrió pérdidas superiores a 1,14 millones de dólares; el equipo del proyecto anunció que, con el apoyo de Mysten Labs y la Fundación Sui, todos los usuarios recibirán una compensación total.
MarketWhisperhace2h
Aftermath Finance pierde más de $1.14M en un ataque el 29 de abril, prometiendo compensación total a los usuarios
Según PANews, Aftermath Finance, una plataforma de futuros perpetuos en la blockchain Sui, perdió más de $1.14 millones en un ataque el 29 de abril. El análisis de GoPlus reveló que los atacantes explotaron una vulnerabilidad de discrepancia de símbolos en la función calculate_taker_fees al robar privilegios ADMIN mediante la función add_integrator_config para extraer repetidamente tokens.
GateNewshace3h
El protocolo SWEAT fue robado con 13.71 mil millones de tokens, se suspendieron los contratos y los fondos de los usuarios se recuperaron completamente
De acuerdo con el informe posterior publicado después del ataque al protocolo SWEAT, los fondos de los usuarios robados en el incidente de vulnerabilidad ocurrido el miércoles ya se han recuperado por completo, y la operación del protocolo ha vuelto a la normalidad. La empresa de seguridad criptográfica Blockaid estima que el atacante robó aproximadamente 137.1 mil millones de tokens SWEAT; el equipo de SWEAT suspendió rápidamente el contrato de tokens y se coordinó con los exchanges y el proveedor de liquidez Rhea Finance, y finalmente restauró los saldos de todas las cuentas de los usuarios.
MarketWhisperhace4h
Polymarket Niega la Acusación de una Filtración de Datos Tras que un Hacker Alegara que se Comprometieron 300K+ Registros
Según el comunicado oficial de Polymarket, la plataforma de mercados de predicción ha negado las acusaciones recientes de que sufrió una filtración de datos, diciendo que la información que se está difundiendo involucra endpoints públicos de API y datos de blockchain en la cadena. Un hacker que usa el seudónimo "xorcat" afirmó haber obtenido
GateNewshace12h