Famílias de Malware Android Miram 800+ Apps Bancários e de Cripto com Taxas de Detecção Quase-Zero: Zimperium

Mensagem do Gate News, 25 de abril — A empresa de cibersegurança Zimperium identificou quatro famílias ativas de malware — RecruitRat, SaferRat, Astrinox e Massiv — mirando mais de 800 aplicações nos setores bancário, de criptomoedas e de redes sociais. As campanhas empregam técnicas avançadas de anti-análise e adulteração estrutural de APK para manter taxas de detecção quase-zero contra mecanismos de segurança tradicionais baseados em assinaturas.

Os atacantes usam sites de phishing, ofertas de emprego fraudulentas, atualizações falsas de software, golpes por mensagem de texto e iscas promocionais para enganar os usuários a instalar aplicativos Android maliciosos. Uma vez instalados, os malwares solicitam permissões de Acessibilidade para ocultar ícones do app, bloquear tentativas de desinstalação, roubar PINs e senhas por meio de telas de bloqueio falsas, interceptar códigos de autenticação de uso único, gravar as telas ao vivo do dispositivo e sobrepor páginas de login falsificadas em aplicativos legítimos de banco ou criptomoedas.

Ataques de sobreposição formam o núcleo da estratégia de captura de credenciais. O malware monitora o primeiro plano usando os Serviços de Acessibilidade e detecta quando uma vítima inicia um app financeiro; em seguida, busca uma carga útil HTML maliciosa e a sobrepõe à interface legítima para criar uma fachada enganosa convincente.

As campanhas usam comunicações HTTPS e WebSocket para mesclar tráfego malicioso com a atividade normal do aplicativo, com algumas variantes empregando camadas adicionais de criptografia para evadir ainda mais a detecção.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Scallop Descobre Vulnerabilidade no Pool de Recompensas de sSUI, Sofre Perda de 150K SUI, mas se Compromete com o Reembolso Integral

Mensagem do Gate News, 26 de abril — A Scallop, um protocolo de empréstimos no ecossistema Sui, anunciou a descoberta de uma vulnerabilidade em um contrato auxiliar associado ao seu pool de recompensas sSUI, resultando em uma perda de aproximadamente 150.000 SUI. O contrato afetado foi congelado, e a Scallop confirmou

GateNews1h atrás

Litecoin passa por profunda reorganização de cadeia após exploração zero-day na camada de privacidade MWEB

Mensagem da Gate News, 26 de abril — A Litecoin passou por uma profunda reorganização de cadeia no sábado em (26 de abril) depois que atacantes exploraram uma vulnerabilidade zero-day em sua camada de privacidade MimbleWimble Extension Block (MWEB), segundo a Litecoin Foundation. A reorganização abrangeu os blocos 3.095.930 a 3.095.943 e

GateNews2h atrás

Litecoin vê pela primeira vez camada de privacidade comprometida por ataque: vulnerabilidade de dia zero em MWEB aciona reorganização da cadeia em 13 blocos

De acordo com o The Block, a Fundação Litecoin confirmou que a camada de privacidade MWEB foi atingida por uma vulnerabilidade de dia zero; o atacante usou nós desatualizados para fazer com que transações MWEB forjadas fossem consideradas válidas, causando rollback da cadeia principal de 13 blocos (cerca de 3 horas) e realizando double-spend em exchanges de transações cross-chain; NEAR Intents expôs cerca de US$ 600 mil, e o pool de mineração também sofreu DoS. Uma versão corrigida já foi publicada; faça upgrade imediatamente; os saldos da cadeia principal não são afetados, mas isso destaca o trade-off da camada de privacidade entre reduzir a observabilidade e aumentar a dificuldade de detecção.

ChainNewsAbmedia4h atrás

Aave, Kelp, LayerZero Seek $71M Liberação de ETH congelado do Arbitrum DAO

Aave Labs, Kelp DAO, LayerZero, EtherFi e Compound protocolaram um AIP Constitucional no fórum do Arbitrum na manhã de sábado, solicitando que a DAO da rede libere aproximadamente $71 milhão em ETH congelado para apoiar os esforços de recuperação do rsETH após o exploit da Kelp DAO de aproximadamente $292 milhão da semana passada. A proposta

CryptoFrontier5h atrás

Litecoin Sofre Reorganização Profunda de Cadeia Após Exploit Zero-Day de MWEB, Apagando Três Horas de História

Mensagem do Gate News, 26 de abril — a Litecoin passou por uma profunda reorganização de cadeia (reorg) no sábado depois que atacantes exploraram uma vulnerabilidade zero-day no seu bloco de extensão de privacidade MimbleWimble (MWEB), segundo a Litecoin Foundation. O bug permitiu que nós de mineração com software antigo validassem uma transação inválida de MWEB, permitindo que atacantes resgatassem LTC da extensão de privacidade e direcionassem as moedas para exchanges descentralizadas de terceiros. Grandes pools de mineração foram atingidos simultaneamente por ataques de negação de serviço ligados à mesma falha.

GateNews11h atrás

A insider da Apecoin transforma $174K em US$ 2,45M em um dia com trade de 14x dos dois lados de um aumento de 80%

Uma carteira anônima, sem histórico de negociações anterior, transformou US$ 174.000 em ether em US$ 2,45 milhões ao negociar Apecoin dos dois lados de um aumento de preço de 80% em um único dia. Principais conclusões: A carteira 0x0b8a converteu US$ 174.000 em ETH em um Apecoin long alavancado, saindo perto do topo por um valor de US$ 1,79M

Coinpedia11h atrás
Comentário
0/400
Sem comentários