想象一下,你正在拆封一部全新的智能手机。你完成设置,试用新相机,安装你喜欢的应用程序。你甚至直接从应用商店下载了可信的加密货币钱包,并存入加密货币以确保安全。一切都很令人兴奋,直到有一天你打开加密货币钱包,看到了一个可怕的景象...它已经空了。
这怎么可能发生?你做的一切都是正确的,仔细检查了下载内容,甚至使用了双重认证(2FA)。但你不知道的是,在你开机的那一刻就已经被入侵了。
黑客现在正在手机到达用户之前就在其中隐藏危险的恶意软件,这种策略被称为假手机加密货币诈骗。本文将解释这一切是如何发生的。
假手机加密货币诈骗涉及销售外观和感觉都像全新正品手机的仿冒智能手机。从外表看,它们就像任何其他安卓手机一样,但内部预装了隐藏的恶意软件。这种隐蔽的恶意软件旨在窃取用户的加密货币。
针对加密货币用户的黑客试图将这些手机送到加密货币用户、交易者和投资者手中。本质上,任何可能在手机上使用加密货币钱包或应用程序的人都是潜在目标。手机的硬件和软件运行方式与正常设备相同,所以在为时已晚之前你可能不会意识到任何问题。
这种诈骗的规模近年来不断增长,特别是自从研究人员在2025年发现了一个欺诈活动以来—到那时,已有超过2600名受害者报告,他们都认为自己购买了正版安卓手机。
卡巴斯基的网络安全专家发现,数千部预装恶意软件的假安卓手机正在网上销售。这种名为Triada木马的恶意软件在这些手机上秘密运行,并在受感染设备上执行恶意操作:
值得注意的是:根据链分析(Chainalysis)数据,在2024年达到990亿美元后,加密货币诈骗在2025年可能创下历史新高。生成式人工智能(AI)的普及使诈骗对不法分子来说变得更加便宜和可扩展。
Triada木马最早于2016年被发现,当时它被用于从WhatsApp和Facebook等金融应用和消息平台中提取数据。最初,它通过钓鱼活动或恶意下载感染设备。
而现在,诈骗者在将智能手机出售给公众之前就预装了恶意软件。真正的威胁深藏在手机操作系统中。与你可能意外下载的典型病毒不同,这种恶意软件在你接触设备之前就已预装。
当设备上存在Triada木马时,它赋予犯罪分子几乎无限制的手机访问权限。简单来说,攻击者获得设备访问权限后,就能替换加密货币钱包地址并抽走资金。犯罪分子可以直接进入你的加密货币钱包,获取密钥或登录凭证,甚至在你不知情的情况下转移资金。
卡巴斯基安全专家Dmitry Kalinin表示:"新版本Triada的作者正在积极将其努力变现;根据交易分析,他们已经将约27万美元的各类加密货币转移到他们的加密货币钱包中。"
此外,这种木马恶意软件使黑客能够劫持用户账户信息等个人数据并读取消息,包括双重认证(2FA)消息。
在这种访问级别下,用户的完整金融账户集都暴露无遗,黑客可以窃取密码并拦截2FA消息。更令人担忧的是,Triada能够伪造通话电话号码并拦截私人对话。
由于恶意软件深植于手机核心软件中,恢复出厂设置和防病毒应用通常无法清除它。它几乎无法被检测或删除。只要你使用该设备,你的数字资产就处于风险之中。
值得注意的是:Triada恶意软件被设计为在设备的随机存取存储器(RAM)中运行,这有助于它避开传统防病毒工具的检测并在恢复出厂设置后存活。这使得它在受感染的手机上极难被发现和删除。
那么,犯罪分子如何在设备到达最终用户之前安装这种恶意软件呢?事实上,供应链的某些环节已经被攻破。零售商甚至可能不知道他们正在销售受感染的手机。
通常,你会在信誉较差的在线商店、拍卖市场和非官方零售商处发现仿冒手机。诈骗者甚至设计出复制知名品牌的设备。这使得很难识别出假货。对消费者来说,这些安卓手机的低价难以抗拒。
虽然这种诈骗在俄罗斯最为普遍,但它正在全球蔓延,在亚洲、欧洲和北美都有受害者。攻击者能够轻松在线销售手机,这意味着在拍卖网站和信誉较差商店购物的人可能成为受害者。
如果你要购买新智能手机,采取预防措施以确保不会上当非常重要。
值得注意的是:假手机加密货币黑客攻击是一种被称为"零点击攻击"的诈骗。它允许黑客在用户不采取任何行动的情况下访问你的加密货币。代码无需任何用户输入就能执行,这就是它们如此具有威胁性且难以发现的原因。
随着加密货币变得越来越流行,黑客很可能会更有动力欺骗毫无戒心的用户。一些简单的习惯可能决定你是保住资产和数据,还是在几秒钟内失去一切。
以下是几个保护加密货币免受黑客攻击的简单安全建议:
最后,对可疑的钱包活动保持警惕,避免仓促的资金转账。部署可信的防病毒工具并更新设备,以抵御像Triada这样的恶意软件威胁。
据官方消息最近很多人从一些不知名的网站下载了交易所平台,发现很多都是假冒的网站,请大家一定要从有备案的公司网站去下载这类应用。