แฮกเกอร์กำลังใช้หน้าเว็บ Google Play Store ปลอมเพื่อแพร่กระจายแคมเปญมัลแวร์ Android ในบราซิลแฮกเกอร์กำลังใช้หน้าเว็บ Google Play Store ปลอมเพื่อแพร่กระจายแคมเปญมัลแวร์ Android ในบราซิล

แฮกเกอร์ปลอมแปลง Google Play เพื่อเผยแพร่มัลแวร์ขุดคริปโต

2026/03/22 18:32
1 นาทีในการอ่าน
หากมีข้อเสนอแนะหรือข้อกังวลเกี่ยวกับเนื้อหานี้ โปรดติดต่อเราได้ที่ crypto.news@mexc.com

แฮกเกอร์กำลังกำหนดเป้าหมายเหยื่อผ่านแผนฟิชชิ่งรูปแบบใหม่ ตามโพสต์จาก SecureList แฮกเกอร์กำลังใช้หน้า Google Play Store ปลอมเพื่อเผยแพร่แคมเปญมัลแวร์ Android ในบราซิล

แอปที่เป็นอันตรายดูเหมือนการดาวน์โหลดที่ถูกต้องตามกฎหมาย แต่เมื่อติดตั้งแล้ว มันจะเปลี่ยนโทรศัพท์ที่ติดไวรัสให้กลายเป็นเครื่องขุดคริปโต นอกจากนี้ยังใช้เพื่อติดตั้งมัลแวร์ทางการธนาคารและให้สิทธิ์การเข้าถึงระยะไกลแก่ผู้คุกคามด้วย

แฮกเกอร์เปลี่ยนสมาร์ทโฟนของบราซิลให้กลายเป็นเครื่องขุดคริปโต

แคมเปญเริ่มต้นบนเว็บไซต์ฟิชชิ่งที่ดูเหมือน Google Play เกือบจะเหมือนกันทุกประการ หนึ่งในหน้าเหล่านั้นเสนอแอปปลอมที่เรียกว่า INSS Reembolso ซึ่งอ้างว่าเชื่อมโยงกับบริการประกันสังคมของบราซิล การออกแบบ UX/UI คัดลอกบริการของรัฐบาลที่น่าเชื่อถือและเลย์เอาต์ของ Play Store เพื่อทำให้การดาวน์โหลดดูปลอดภัย

หลังจากติดตั้งแอปปลอม มัลแวร์จะแกะโค้ดที่ซ่อนอยู่ในหลายขั้นตอน มันใช้ส่วนประกอบที่เข้ารหัสและโหลดโค้ดที่เป็นอันตรายหลักเข้าสู่หน่วยความจำโดยตรง ไม่มีไฟล์ที่มองเห็นได้บนอุปกรณ์ ทำให้ผู้ใช้ตรวจจับกิจกรรมที่น่าสงสัยได้ยาก

มัลแวร์ยังหลีกเลี่ยงการวิเคราะห์โดยนักวิจัยด้านความปลอดภัยด้วย มันตรวจสอบว่าโทรศัพท์กำลังทำงานในสภาพแวดล้อมจำลองหรือไม่ หากตรวจพบ มันจะหยุดทำงาน

หลังจากติดตั้งสำเร็จ มัลแวร์ยังคงดาวน์โหลดไฟล์ที่เป็นอันตรายเพิ่มเติม มันแสดงหน้าจอสไตล์ Google Play ปลอมอีกอัน จากนั้นแสดงข้อความอัปเดตปลอมและผลักดันให้ผู้ใช้แตะปุ่มอัปเดต

หนึ่งในไฟล์เหล่านั้นคือเครื่องขุดคริปโต ซึ่งเป็นเวอร์ชันของ XMRig ที่คอมไพล์สำหรับอุปกรณ์ ARM มัลแวร์ดึงเพย์โหลดการขุดจากโครงสร้างพื้นฐานที่ผู้โจมตีควบคุม จากนั้นจึงถอดรหัสและเรียกใช้บนโทรศัพท์ เพย์โหลดเชื่อมต่ออุปกรณ์ที่ติดไวรัสกับเซิร์ฟเวอร์ขุดที่ผู้โจมตีควบคุมเพื่อขุดคริปโตอย่างเงียบๆ ในพื้นหลัง

มัลแวร์มีความซับซ้อนและไม่ขุดคริปโตอย่างสุ่มสี่สุ่มห้า ตามการวิเคราะห์ของ SecureList มัลแวร์ตรวจสอบเปอร์เซ็นต์การชาร์จแบตเตอรี่ อุณหภูมิ อายุการติดตั้ง และว่าโทรศัพท์กำลังถูกใช้งานอยู่หรือไม่ การขุดเริ่มหรือหยุดตามข้อมูลที่ตรวจสอบได้ เป้าหมายคือการซ่อนตัวและลดโอกาสในการถูกตรวจจับ

Android จะปิดแอปพื้นหลังเพื่อประหยัดแบตเตอรี่ แต่มัลแวร์หลีกเลี่ยงสิ่งนี้โดยการวนลูปไฟล์เสียงที่เกือบจะเงียบ มันปลอมการใช้งานที่ใช้งานอยู่เพื่อหลีกเลี่ยงการปิดใช้งานอัตโนมัติของ Android

เพื่อส่งคำสั่งต่อไป มัลแวร์ใช้ Firebase Cloud Messaging ซึ่งเป็นบริการที่ถูกต้องของ Google สิ่งนี้ทำให้ผู้โจมตีส่งคำสั่งใหม่และจัดการกิจกรรมบนอุปกรณ์ที่ติดไวรัสได้อย่างง่ายดาย

Banking Trojan กำหนดเป้าหมายการโอน USDT

มัลแวร์ทำมากกว่าแค่ขุดเหรียญ บางเวอร์ชันยังติดตั้ง Banking Trojan ที่กำหนดเป้าหมาย Binance และ Trust Wallet โดยเฉพาะในระหว่างการโอน USDT มันวางหน้าจอปลอมทับแอปจริง จากนั้นจึงแทนที่ที่อยู่กระเป๋าเงินด้วยที่อยู่ที่ผู้โจมตีควบคุมอย่างเงียบๆ

โมดูลการธนาคารยังตรวจสอบเบราว์เซอร์เช่น Chrome และ Brave และรองรับคำสั่งระยะไกลที่หลากหลาย ซึ่งรวมถึงการบันทึกเสียง การจับภาพหน้าจอ การส่งข้อความ SMS การล็อคอุปกรณ์ การลบข้อมูล และการบันทึกการกดแป้นพิมพ์

Hackers spoof Google Play Store pages to mine crypto.หน้าซ้อนทับปลอมจาก Binance (ซ้าย) และ Trust Wallet (ขวา) ที่มา: SecureList

ตัวอย่างล่าสุดอื่นๆ รักษาวิธีการส่งมอบแอปปลอมเดียวกัน แต่เปลี่ยนไปใช้เพย์โหลดที่แตกต่างกัน พวกเขาติดตั้ง BTMOB RAT ซึ่งเป็นเครื่องมือการเข้าถึงระยะไกลที่ขายในตลาดใต้ดิน

BTMOB เป็นส่วนหนึ่งของระบบนิเวศ malware-as-a-Service (MaaS) ผู้โจมตีสามารถซื้อหรือเช่ามันได้ ซึ่งลดอุปสรรคในการแฮ็กและขโมย เครื่องมือนี้ให้การเข้าถึงที่ลึกขึ้นแก่ผู้โจมตี รวมถึงการบันทึกหน้าจอ การเข้าถึงกล้อง การติดตาม GPS และการขโมยข้อมูลรับรอง

BTMOB ได้รับการโปรโมตอย่างแข็งขันทางออนไลน์ ผู้คุกคามได้แชร์การสาธิตมัลแวร์บน YouTube แสดงวิธีควบคุมอุปกรณ์ที่ติดไวรัส การขายและการสนับสนุนจัดการผ่านบัญชี Telegram

SecureList ระบุว่าเหยื่อที่ทราบทั้งหมดอยู่ในบราซิล ตัวแปรใหม่บางตัวยังแพร่กระจายผ่าน WhatsApp และหน้าฟิชชิ่งอื่นๆ ด้วย

แคมเปญการแฮ็กที่ซับซ้อนเช่นนี้เป็นเครื่องเตือนใจให้ตรวจสอบทุกอย่างและไม่ไว้วางใจสิ่งใด

อย่าเพียงแค่อ่านข่าวคริปโต ให้เข้าใจมัน สมัครรับจดหมายข่าวของเรา ฟรี

ข้อจำกัดความรับผิดชอบ: บทความที่โพสต์ซ้ำในไซต์นี้มาจากแพลตฟอร์มสาธารณะและมีไว้เพื่อจุดประสงค์ในการให้ข้อมูลเท่านั้น ซึ่งไม่ได้สะท้อนถึงมุมมองของ MEXC แต่อย่างใด ลิขสิทธิ์ทั้งหมดยังคงเป็นของผู้เขียนดั้งเดิม หากคุณเชื่อว่าเนื้อหาใดละเมิดสิทธิของบุคคลที่สาม โปรดติดต่อ crypto.news@mexc.com เพื่อลบออก MEXC ไม่รับประกันความถูกต้อง ความสมบูรณ์ หรือความทันเวลาของเนื้อหาใดๆ และไม่รับผิดชอบต่อการดำเนินการใดๆ ที่เกิดขึ้นตามข้อมูลที่ให้มา เนื้อหานี้ไม่ถือเป็นคำแนะนำทางการเงิน กฎหมาย หรือคำแนะนำจากผู้เชี่ยวชาญอื่นๆ และไม่ถือว่าเป็นคำแนะนำหรือการรับรองจาก MEXC

คุณอาจชอบเช่นกัน

อิหร่านขู่จะโจมตีสถาบันการเงินที่ให้เงินทุนงบประมาณทหารสหรัฐฯ

อิหร่านขู่จะโจมตีสถาบันการเงินที่ให้เงินทุนงบประมาณทหารสหรัฐฯ

โพสต์เรื่องอิหร่านขู่จะโจมตีหน่วยงานการเงินที่สนับสนุนงบประมาณทางทหารของสหรัฐฯ ปรากฏบน BitcoinEthereumNews.com ในโพสต์บนโซเชียลมีเดียเมื่อวันอาทิตย์ Mohammad
แชร์
BitcoinEthereumNews2026/03/23 07:05
เป้าหมาย EBITDA 1.6 พันล้านดอลลาร์ของ SoFi: เส้นทางสู่ความสามารถในการทำกำไรของ Fintech

เป้าหมาย EBITDA 1.6 พันล้านดอลลาร์ของ SoFi: เส้นทางสู่ความสามารถในการทำกำไรของ Fintech

SoFi Technologies บรรลุเป้าหมายสำคัญในไตรมาสที่ 4 ปี 2023: ทำกำไรสุทธิตาม GAAP นี่เป็นไตรมาสแรกในประวัติศาสตร์ของบริษัทที่สร้าง
แชร์
Techbullion2026/03/23 07:09
การวิเคราะห์ HBAR รายสัปดาห์ 22 มี.ค.

การวิเคราะห์ HBAR รายสัปดาห์ 22 มี.ค.

โพสต์ HBAR Weekly Analysis Mar 22 ปรากฏบน BitcoinEthereumNews.com HBAR ปิดสัปดาห์ด้วยการลดลง %4,23 โดยยังคงแนวโน้มขาลงต่อไป ในขณะที่พยายาม
แชร์
BitcoinEthereumNews2026/03/23 07:20