ブラジルのハッカーが偽のGoogle Play Storeページを運営しており、Androidユーザーを騙してマルウェアをダウンロードさせ、暗号資産のマイニングのために携帯電話を乗っ取り、ウォレットからUSDTを盗んでいます。
このキャンペーンは、ブラジルで急成長している暗号資産ユーザーベースをターゲットにしており、正規のGoogle Play Storeを視覚的に複製した詐欺的なストアフロントを使用しています。被害者は、SMSやソーシャルメディアを通じて配布される悪意のある広告やフィッシングリンクを含むソーシャルエンジニアリング戦術によって、偽のページに誘導されます。
なりすましページにアクセスすると、ユーザーは正規のAndroidアプリケーションに見えるものをダウンロードするよう促されます。ダウンロードされるのは実際には、二重目的のマルウェアペイロードを含む悪意のあるAPKファイルです。
偽のストアフロントは、Googleの公式アプリマーケットプレイスを忠実に模倣しており、そのレイアウト、ブランディング、アプリリスト形式をコピーしています。詳細のレベルが高いため、一般ユーザーが詐欺ページと本物を区別することは困難です。
攻撃者は、被害者を偽のURLに誘導するために複数の配信メカニズムを使用しています。これには、ソーシャルプラットフォームでの有料の悪意のある広告キャンペーン、SMSによるフィッシングメッセージ、ブラジルで人気のある暗号資産に特化したTelegramやWhatsAppグループで共有されるリンクが含まれます。
悪意のあるAPKは、一般的なユーティリティアプリや、場合によっては暗号資産ウォレットや取引アプリケーションに偽装されています。ファイルは公式のPlay Storeを通じてインストールされるのではなくサイドロードされるため、Google Play Protectのセキュリティスキャンを完全に回避します。
これは重要な違いです。Play Protectは、Googleの公式チャネルを通じて配布されるアプリのみをカバーし、サイドロードされたAPKはチェックされません。
ブラジルは、これらのキャンペーンの主要なターゲットになっています。この国はラテンアメリカで最大の暗号資産ユーザーベースの1つを持ち、数百万人の個人保有者がモバイルデバイスでデジタル資産を管理しています。
高い採用率と広範なAndroidの使用の組み合わせは、攻撃者にとって理想的な条件を生み出します。同様の偽アプリストアキャンペーンは、以前に東南アジアや東ヨーロッパの暗号資産ユーザーをターゲットにしていました。
インストールされると、マルウェアはデュアルペイロード攻撃を実行します。最初のコンポーネントは、ユーザーの知識や同意なしにバックグラウンドで暗号資産をマイニングするために、デバイスのCPUを密かに乗っ取るクリプトジャッカーです。
被害者は通常、二次的な症状を通じてのみマイニング活動に気づきます。急速なバッテリーの消耗、過熱、著しいパフォーマンスの低下などです。これらの兆候は、一般的な携帯電話の老朽化やソフトウェアのバグと誤認されることが多く、マルウェアが長期間検出されずに動作することを可能にします。
2番目のより損害の大きいコンポーネントは、USDT保有を直接ターゲットにします。マルウェアは、クリップボードの乗っ取りを使用して暗号資産取引を傍受します。ユーザーが資金を送るためにUSDTウォレットアドレスをコピーすると、マルウェアはそれを攻撃者が管理するアドレスに密かに置き換えます。
送信者が確認する前に貼り付けられたアドレスのすべての文字を手動で確認しない限り、資金はハッカーに直接送られます。このタイプのトロイの木馬ベースのフィッシング攻撃は、モバイルプラットフォーム全体でますます一般的になっています。
USDTは世界中の個人ユーザーの間で最も広く保有されているステーブルコインであり、特に魅力的なターゲットとなっています。変動性のある暗号資産とは異なり、盗まれたUSDTはドルにペッグされた価値を維持し、攻撃者に即座の安定した流動性を提供し、容易に変換またはマネーロンダリングできます。
デュアルパーパス設計は、攻撃者のリターンを最大化します。マイニングは感染したすべてのデバイスから受動的な収入源を生み出し、一方でクリップボードハイジャッカーは高額な取引の機会を待ちます。単一の傍受されたUSDT送金でも数千ドルを稼ぐことができ、モバイルデバイスに多額のステーブルコイン残高を保持しているユーザーにとって特に有害な操作となります。
この種のターゲットを絞った盗難は、さまざまな攻撃ベクトルを通じて暗号資産保有者を襲う大規模な損失のより広いパターンの一部です。
Androidユーザーは、iOSユーザーよりもこのタイプの攻撃にさらされる可能性が高くなります。Androidはデフォルトで公式ストア以外のソースからのアプリのサイドロードを許可していますが、iOSはデバイスがジェイルブレイクされていない限り、App Storeへのインストールを制限しています。
最も効果的な防御は簡単です。play.google.comに手動でアクセスするか、プリインストールされたPlay Storeアプリを使用して、公式のGoogle Play Storeから直接アプリをダウンロードするだけです。SMS、電子メール、ソーシャルメディア、またはメッセージングアプリを通じて受信したリンクからアプリをインストールしないでください。
ユーザーは、Play Storeを開き、プロフィールアイコンをタップして「Play Protect」を選択することで、デバイスでGoogle Play Protectが有効になっていることを確認する必要があります。これは既知のマルウェアに対する基本的なスキャンを提供しますが、外部ソースからサイドロードされた脅威から保護することはできません。
USDTやその他の暗号資産を大量に保有している人にとって、モバイルデバイスに資金を保管することは固有のリスクを表します。セキュリティ研究者は、長期保管にはハードウェアウォレットを使用し、モバイルウォレットには失っても問題ない金額だけを保管することを推奨しています。
暗号資産取引専用のデバイスを、日常のブラウジングやアプリの使用とは別に使用することで、さらなる保護層が追加されます。機関投資家がデジタル資産に多額の投資を続けるにつれて、暗号資産エコシステムを通じて流れる価値の増大は、攻撃者にとってのインセンティブを高めるだけです。
どのデバイスから暗号資産を送信する場合でも、貼り付けた後は必ず宛先アドレス全体を再確認してください。最初と最後の数文字だけではなく。クリップボードハイジャッカーは、意図した受信者のアドレスの最初と最後に一致するアドレスを生成して、カジュアルな検証を回避することがよくあります。
ビットコインやその他のデジタル資産が最近変動の激しい価格変動を見せているブラジルの急速に拡大する暗号資産市場は、この国をモバイルマルウェアキャンペーンの高価値ターゲットにしています。ラテンアメリカ全体で暗号資産の採用が増加するにつれて、セキュリティ意識は、最も個人的なデバイスで個人保有者をターゲットにする脅威に対応する必要があります。
免責事項: この記事は情報提供のみを目的としており、財務または投資アドバイスを構成するものではありません。暗号資産およびデジタル資産市場には重大なリスクが伴います。決定を下す前に、常に独自の調査を行ってください。


