巴西的駭客一直在操作一個假冒的 Google Play 商店頁面,旨在誘騙 Android 用戶下載惡意軟體,該軟體會劫持他們的手機進行加密貨幣挖礦,並從他們的錢包中竊取 USDT。
該活動針對巴西快速增長的加密貨幣用戶群,利用視覺上複製合法 Google Play 商店的詐欺性店面。受害者透過社交工程策略被導向假冒頁面,包括透過簡訊和社交媒體散布的惡意廣告和網路釣魚連結。
一旦進入偽造頁面,用戶會被提示下載看似合法的 Android 應用程式。這些下載實際上是包含雙重用途惡意軟體負載的惡意 APK 檔案。
這個假冒店面緊密模仿 Google 的官方應用程式市場,複製其版面配置、品牌和應用程式列表格式。細節程度使一般用戶難以區分詐欺頁面和真實頁面。
攻擊者使用多種傳遞機制將受害者引導至假冒網址。這些包括在社交平台上的付費惡意廣告活動、透過簡訊發送的網路釣魚訊息,以及在巴西流行的以加密貨幣為主題的 Telegram 和 WhatsApp 群組中分享的連結。
這些惡意 APK 被偽裝成常見的工具應用程式,或在某些情況下偽裝成加密貨幣錢包和交易應用程式。由於這些檔案是側載而非透過官方 Play 商店安裝,它們完全繞過了 Google Play Protect 的安全掃描。
這是一個關鍵區別:Play Protect 只涵蓋透過 Google 官方管道發布的應用程式,側載的 APK 則不受檢查。
巴西已成為這些活動的主要目標。該國擁有拉丁美洲最大的加密貨幣用戶群之一,數百萬散戶在行動裝置上管理數位資產。
高採用率和廣泛的 Android 使用相結合,為攻擊者創造了理想條件。類似的假冒應用程式商店活動此前曾針對東南亞和東歐的加密貨幣用戶。
一旦安裝,惡意軟體會執行雙重負載攻擊。第一個組件是加密劫持程式,在未經用戶知情或同意的情況下,靜默地控制裝置的 CPU 在背景中挖掘加密貨幣。
受害者通常只會透過次要症狀注意到挖礦活動:電池快速耗盡、過熱以及效能顯著下降。這些跡象常被誤認為是一般的手機老化或軟體錯誤,使惡意軟體能夠長時間不被發現地運作。
第二個更具破壞性的組件直接針對 USDT 持有量。惡意軟體使用剪貼簿劫持來攔截加密貨幣交易。當用戶複製 USDT 錢包地址以發送資金時,惡意軟體會靜默地將其替換為攻擊者控制的地址。
除非發送者在確認前手動驗證貼上地址的每個字符,否則資金會直接流向駭客。這種基於木馬的網路釣魚攻擊在行動平台上變得越來越常見。
USDT 是全球散戶用戶持有最廣泛的穩定幣,使其成為特別有利可圖的目標。與波動性加密貨幣不同,被竊取的 USDT 保持其與美元掛鉤的價值,為攻擊者提供即時、穩定且易於兌換或洗錢的流動性。
雙重用途設計為攻擊者帶來最大回報。挖礦從每個受感染裝置產生被動收入流,而剪貼簿劫持程式則等待高價值交易機會。即使是單一攔截的 USDT 轉帳也可能帶來數千美元收益,使該操作對在行動裝置上持有大量穩定幣餘額的用戶特別具有破壞性。
這種針對性竊盜是透過各種攻擊媒介打擊加密貨幣持有者造成大規模損失的更廣泛模式的一部分。
Android 用戶面臨的此類攻擊風險大於 iOS 用戶。Android 預設允許從官方商店以外的來源側載應用程式,而 iOS 則將安裝限制在 App Store,除非裝置已越獄。
最有效的防禦措施很直接:只從官方 Google Play 商店直接下載應用程式,方法是手動導航至 play.google.com 或使用預裝的 Play 商店應用程式。永遠不要從透過簡訊、電子郵件、社交媒體或訊息應用程式收到的連結安裝應用程式。
用戶應驗證其裝置上已啟用 Google Play Protect,方法是開啟 Play 商店,點選個人資料圖示,然後選擇「Play Protect」。這提供了對已知惡意軟體的基本掃描,儘管它無法防禦從外部來源側載的威脅。
對於持有大量 USDT 或其他加密資產的任何人來說,將資金保存在行動裝置上代表著固有風險。安全研究人員建議使用硬體錢包進行長期儲存,並將行動錢包視為只攜帶您能承受損失的金額。
用於加密貨幣交易的專用裝置,與日常瀏覽和應用程式使用分開,增加了另一層保護。隨著機構參與者持續大量投資數位資產,流經加密生態系統的價值不斷增長,只會增加攻擊者的動機。
從任何裝置發送加密貨幣時,在貼上後務必仔細檢查完整的目的地地址,而不僅僅是開頭和結尾的幾個字符。剪貼簿劫持程式經常產生與預期接收者地址的開頭和結尾相符的地址,以逃避隨意驗證。
巴西快速擴張的加密貨幣市場,其中 Bitcoin 和其他數位資產最近經歷了劇烈的價格波動,使該國成為行動惡意軟體活動的高價值目標。隨著加密貨幣採用在拉丁美洲增長,安全意識需要跟上針對散戶持有者在其最個人裝置上的威脅。
免責聲明:本文僅供參考,不構成財務或投資建議。加密貨幣和數位資產市場具有重大風險。在做出決定前務必自行研究。


