Les hackers contrefont la page du Google Play Store et mènent des attaques de minage de crypto-monnaies et de vol de portefeuilles ciblant les utilisateurs brésiliens

Gate News, le 22 mars, selon une divulgation de SecureList, des hackers ont récemment lancé une campagne d’attaques de logiciels malveillants Android au Brésil en utilisant des pages de phishing imitant le Google Play Store. Actuellement, toutes les victimes connues se trouvent au Brésil.

Les attaquants ont créé un site de phishing très ressemblant à Google Play, incitant les utilisateurs à télécharger une application falsifiée nommée “INSS Reembolso”. Après l’installation, cette application déploie par étapes un code malveillant caché, qui est directement chargé en mémoire pour fonctionner, sans laisser de fichiers visibles sur l’appareil, ce qui la rend très furtive.

Une des fonctions principales de ce logiciel malveillant est le minage de cryptomonnaies, avec un programme de minage XMRig compilé pour les appareils ARM, qui se connecte silencieusement en arrière-plan à un serveur de minage contrôlé par les attaquants. Ce programme surveille la batterie, la température et l’état d’utilisation de l’appareil, ajustant dynamiquement son comportement de minage pour éviter la détection, et utilise une boucle de lecture audio silencieuse pour contourner le mécanisme de gestion des processus en arrière-plan du système Android.

Certaines variantes intègrent également un cheval de Troie bancaire, capable de superposer des pages falsifiées sur l’interface de transfert USDT d’un CEX ou d’un portefeuille spécifique, en remplaçant silencieusement l’adresse de réception. De plus, le logiciel malveillant supporte des commandes de contrôle à distance telles que l’enregistrement audio, la capture d’écran, la keylogging et le verrouillage à distance de l’appareil.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Kelp DAO piraté pour 292 millions de dollars : une attaque par messages falsifiés vise le pont inter-chaînes de LayerZero, devenant le plus grand événement DeFi de 2026

Kelp DAO a été piraté le 19 avril. L’attaquant, via le pont inter-chaînes LayerZero, a falsifié des messages, libérant 116,500 unités de rsETH, pour un préjudice d’environ 2.92 milliards de dollars, devenant l’événement DeFi le plus important de 2026. Cet incident met en évidence des failles de sécurité des ponts inter-chaînes, provoquant une réaction brutale du marché, et les protocoles concernés ont également gelé leurs actifs en urgence, avec un risque accru de liquidation.

ChainNewsAbmediaIl y a 36m

Le pont inter-chaînes de Kelp DAO exploité, rsETH de 116 500 d’une valeur de $292M Stolen

Le pont inter-chaînes de Kelp DAO a été exploité, entraînant le vol de rsETH d’une valeur de 116 500, soit environ $292 million, la plus importante attaque DeFi de 2026. Plusieurs protocoles ont pris des mesures de protection, et Kelp DAO enquête sur l’incident avec des experts.

GateNewsIl y a 1h

Le jeton de liquid staking de KelpDAO fait face à plus de $100M Exploitation

Message de Gate News, d'après des données on-chain, le jeton de liquid staking de KelpDAO a été exploité pour plus de $100 millions. L'incident implique l'infrastructure du jeton de liquid staking de KelpDAO.

GateNewsIl y a 7h

Les détails de Chainalysis sur l’exposition à « l’économie crypto fantôme » alors que Grinex suspend ses opérations

L’arrêt de Grinex intensifie l’examen minutieux des tactiques de blanchiment de crypto, car les mouvements de fonds suggèrent un comportement incompatible avec les actions d’application de la loi typiques. L’analyse de Chainalysis met en évidence des schémas qui soulèvent des questions quant à savoir si l’activité correspond à un piratage externe conventionnel ou à une autre chose, ou bien

CoinpediaIl y a 8h

Rhea Finance subit une attaque d’Oracle et perd 18,4 millions de dollars : ZachXBT alerte, Tether gèle 4,34 millions USDT, l’attaquant rembourse une partie des fonds

Rhea Finance a subi une attaque par manipulation d’oracle sur le protocole NEAR, entraînant des pertes de 18,40 millions de dollars, soit le double de l’estimation initiale. L’attaquant a manipulé des cotations de faux jetons, provoquant une erreur d’évaluation de la valeur des garanties. Tether a gelé 4,34 millions de USDT, l’attaquant a restitué environ 3,50 millions de dollars, et à ce jour, plus de 7,80 millions de dollars ont été récupérés, soulignant l’importance de la sécurité des oracles.

ChainNewsAbmediaIl y a 17h

Le DNS de eth.limo fait l’objet d’une attaque : Vitalik appelle les utilisateurs à suspendre l’accès et à passer à IPFS

Vitalik Buterin a averti le 18 avril d’une attaque visant le registraire DNS de eth.limo, exhortant les utilisateurs à éviter d’accéder à vitalik.eth.limo et aux pages associées. Il a recommandé d’utiliser IPFS comme alternative jusqu’à ce que le problème soit résolu.

GateNewsIl y a 17h
Commentaire
0/400
Aucun commentaire