Mensaje de Gate News, 25 de abril — La empresa de ciberseguridad Zimperium ha identificado cuatro familias activas de malware—RecruitRat, SaferRat, Astrinox y Massiv—dirigidas a más de 800 aplicaciones en los sectores de banca, criptomonedas y redes sociales. Las campañas emplean técnicas avanzadas de evasión del análisis y manipulación estructural de APK para mantener tasas de detección cercanas a cero frente a mecanismos de seguridad tradicionales basados en firmas.
Los atacantes usan sitios web de phishing, ofertas de empleo fraudulentas, actualizaciones de software falsas, estafas por mensajes de texto y señuelos promocionales para engañar a los usuarios e inducirlos a instalar aplicaciones maliciosas de Android. Una vez instaladas, el malware solicita permisos de Accesibilidad para ocultar iconos de la app, bloquear intentos de desinstalación, robar PINes y contraseñas mediante pantallas de bloqueo falsas, interceptar códigos de un solo uso, grabar pantallas en vivo del dispositivo y superponer páginas de inicio de sesión falsificadas sobre aplicaciones legítimas de banca o criptomonedas.
Los ataques de superposición constituyen el núcleo de la estrategia de extracción de credenciales. El malware supervisa la aplicación en primer plano mediante Servicios de Accesibilidad y detecta cuando una víctima inicia una app financiera; después, obtiene una carga útil HTML maliciosa y la superpone sobre la interfaz legítima para crear una fachada engañosa convincente.
Las campañas usan comunicaciones HTTPS y WebSocket para mezclar el tráfico malicioso con la actividad normal de la aplicación, y algunas variantes emplean capas adicionales de cifrado para evadir aún más la detección.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
Scallop descubre una vulnerabilidad en el fondo de recompensas de sSUI, sufre una pérdida de 150.000 SUI, pero promete reembolso total
Mensaje de Gate News, 26 de abril — Scallop, un protocolo de préstamos en el ecosistema de Sui, anunció el descubrimiento de una vulnerabilidad en un contrato auxiliar asociado con su fondo de recompensas de sSUI, lo que provocó una pérdida de aproximadamente 150.000 SUI. El contrato afectado ha sido congelado, y Scallop confirmó
GateNewsHace27m
Litecoin se somete a una profunda reorganización de la cadena tras la explotación de la capa de privacidad de MWEB
Mensaje de Gate News, 26 de abril — Litecoin experimentó una profunda reorganización de cadena (reorg) el sábado después de que los atacantes explotaran una vulnerabilidad de día cero en su capa de privacidad MimbleWimble Extension Block (MWEB), anunció la Litecoin Foundation. La reorganización abarcó los bloques 3,095,930 a 3,095,943 y
GateNewshace1h
Litecoin 首次出现隐私层遭駭:MWEB 零日漏洞触发 13 区块链重组
Según The Block, la Fundación de Litecoin confirmó que la capa de privacidad MWEB sufrió una vulnerabilidad de día cero, y que el atacante utilizó nodos de versiones antiguas para hacer que las transacciones MWEB falsificadas se consideraran válidas, causando un retroceso de 13 bloques en la cadena principal (aprox. 3 horas) y realizando doble gasto contra intercambios de operaciones entre cadenas; NEAR Intents expuso alrededor de 600.000 dólares, y el minipool también fue objeto de un DoS. La versión parcheada ya se ha publicado; actualice inmediatamente. Los saldos de la cadena principal no se ven afectados, pero pone de relieve el compromiso entre reducir la observabilidad y la dificultad de detección en la capa de privacidad.
ChainNewsAbmediahace3h
Aave, Kelp, LayerZero Seek $71M Liberación congelada de ETH desde el DAO de Arbitrum
Aave Labs, Kelp DAO, LayerZero, EtherFi y Compound presentaron el lunes por la mañana una AIP Constitucional en el foro de Arbitrum, solicitando que la DAO de la red libere aproximadamente $71 millones en ETH congelados para apoyar los esfuerzos de recuperación de rsETH tras el exploit de $292 millones de Kelp DAO de la semana pasada. La propuesta
CryptoFrontierhace4h
Litecoin Sufre una Profunda Reorganización de la Cadena Tras el Exploit de Día Cero de MWEB, Borrando Tres Horas de Historia
Mensaje de Gate News, 26 de abril — Litecoin experimentó una profunda reorganización de la cadena (reorg) el sábado después de que los atacantes explotaran una vulnerabilidad de día cero en su capa de privacidad de MimbleWimble Extension Block (MWEB), según la Litecoin Foundation. El fallo permitió a los nodos mineros que ejecutaban software antiguo
GateNewshace10h
El insider de ApeCoin convierte $174K en $2.45M en un día con 14x de operaciones en ambos lados de un aumento del 80%
Un monedero anónimo sin historial de operaciones previo convirtió 174.000 USD en ether en 2,45 millones de USD al operar con Apecoin por ambos lados de una subida de precio del 80% en un solo día.
Puntos clave:
La wallet 0x0b8a convirtió 174.000 USD en ETH en una posición larga apalancada de Apecoin, saliendo cerca de la parte superior para obtener un beneficio de 1,79M
Coinpediahace10h