Gate News notícias, 22 de março, de acordo com a SecureList, hackers recentemente lançaram ataques de malware Android no Brasil através de páginas de phishing que imitam a Google Play Store. Atualmente, todas as vítimas conhecidas estão localizadas no Brasil.
Os atacantes criaram um site de phishing muito semelhante ao Google Play, induzindo os usuários a baixar um aplicativo falsificado chamado “INSS Reembolso”. Após a instalação, o aplicativo libera etapas de código malicioso oculto e o carrega diretamente na memória, sem deixar arquivos visíveis no dispositivo, o que aumenta sua furtividade.
Uma das funções principais do malware é a mineração de criptomoedas, com um programa de mineração XMRig compilado para dispositivos ARM, que se conecta silenciosamente a um servidor de mineração controlado pelos atacantes em segundo plano. O programa monitora a bateria, temperatura e uso do dispositivo, ajustando dinamicamente o comportamento de mineração para evitar detecção, além de reproduzir arquivos de áudio silenciosos em loop para contornar o gerenciamento de processos em segundo plano do Android.
Algumas variantes também incluem um Trojan bancário, que sobrepõe páginas falsas na interface de transferências de USDT de certas exchanges centralizadas (CEX) e carteiras, substituindo silenciosamente o endereço de recebimento. Além disso, o malware suporta comandos de controle remoto, como gravação de áudio, captura de tela, registro de teclado e bloqueio remoto do dispositivo.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
Alerta de Mist: Vulnerabilidade de falha de cópia no Linux é extremamente explorável; recomenda-se atualizar o kernel o mais rapidamente possível
De acordo com o CISO da SlowMist (SlowMist), @23pds, que publicou no X a 30 de abril, foi descoberto um problema de lógica no sistema Linux denominado “Copy Fail” (CVE-2026-31431), que é extremamente fácil de explorar; a SlowMist aconselha os utilizadores a fazerem uma atualização rápida do kernel.
MarketWhisper1h atrás
O Aftermath Finance foi atacado, com um prejuízo de 114 milhões, e a Mysten Labs compromete-se a compensar integralmente os utilizadores
De acordo com a análise técnica do incidente de ataque da GoPlus divulgada a 30 de abril e com a declaração oficial da Aftermath Finance, a plataforma de contratos perpétuos na cadeia Sui Aftermath Finance foi alvo de um ataque em 29 de abril, com perdas superiores a 1,14 milhões de dólares. A equipa do projeto anunciou que, com o apoio da Mysten Labs e da Sui Foundation, todos os utilizadores receberão uma compensação integral.
MarketWhisper2h atrás
Aftermath Finance perde mais de 1,14M dólares num ataque a 29 de abril, promete compensação total aos utilizadores
De acordo com a PANews, a Aftermath Finance, uma plataforma de futuros perpétuos na blockchain Sui, perdeu mais de 1,14 milhões de dólares num ataque a 29 de abril. A análise da GoPlus revelou que os atacantes exploraram uma vulnerabilidade de incompatibilidade de símbolo na função calculate_taker_fees ao roubar privilégios ADMIN através da função add_integrator_config para extrair tokens repetidamente.
GateNews3h atrás
O acordo SWEAT foi roubado de 13,71 mil milhões de tokens, após a suspensão do contrato os fundos dos utilizadores recuperaram totalmente
De acordo com o relatório pós-ataque publicado após o incidente de segurança do protocolo SWEAT, os fundos dos utilizadores que foram roubados no incidente de vulnerabilidade que ocorreu na quarta-feira foram totalmente recuperados, e a operação do protocolo foi restabelecida ao normal. A empresa de segurança criptográfica Blockaid estima que o atacante tenha furtado cerca de 137,1 mil milhões de tokens SWEAT; a equipa SWEAT suspendeu rapidamente o contrato de tokens e contactou a exchange e o fornecedor de liquidez Rhea Finance, recuperando finalmente os saldos de todas as contas dos utilizadores.
MarketWhisper4h atrás
A Polymarket nega alegação de violação de dados após o hacker alegar que 300K+ registos foram comprometidos
De acordo com a declaração oficial da Polymarket, a plataforma de mercados de previsão negou alegações recentes de que terá sofrido uma violação de dados, afirmando que a informação que está a ser divulgada envolve endpoints de API públicos e dados de blockchain on-chain. Um hacker que utiliza o pseudónimo "xorcat" afirmou ter obtido
GateNews12h atrás