Cyberkriminelle in Brasilien betreiben einen gefälschten Google Play Store, der Nutzer dazu verleitet, Malware herunterzuladen, Telefone für Krypto-Mining zu kapern und USDT zu stehlen.Cyberkriminelle in Brasilien betreiben einen gefälschten Google Play Store, der Nutzer dazu verleitet, Malware herunterzuladen, Telefone für Krypto-Mining zu kapern und USDT zu stehlen.

Brasilianische Hacker nutzen gefälschten Google Play Store, um Krypto zu minen und USDT zu stehlen

2026/03/23 05:00
5 Min. Lesezeit
Bei Feedback oder Anliegen zu diesem Inhalt kontaktieren Sie uns bitte unter [email protected]

Hacker in Brasilien betreiben eine gefälschte Google Play Store-Seite, die darauf ausgelegt ist, Android-Nutzer dazu zu verleiten, Malware herunterzuladen, die ihre Telefone für Kryptowährungs-Mining kapert und USDT aus ihren Wallets stiehlt.

Die Kampagne zielt auf Brasiliens schnell wachsende Krypto-Nutzerbasis mit einem betrügerischen Storefront ab, der den legitimen Google Play Store visuell nachbildet. Opfer werden durch Social-Engineering-Taktiken auf die gefälschte Seite geleitet, einschließlich Malvertising und Phishing-Links, die über SMS und soziale Medien verbreitet werden.

Sobald Nutzer auf der gefälschten Seite sind, werden sie aufgefordert, scheinbar legitime Android-Anwendungen herunterzuladen. Die Downloads sind tatsächlich bösartige APK-Dateien, die eine Malware-Payload mit doppeltem Zweck enthalten.

Wie der gefälschte Google Play Store brasilianische Android-Nutzer anlockt

Der gefälschte Storefront imitiert eng Googles offiziellen App-Marktplatz und kopiert dessen Layout, Branding und App-Auflistungsformat. Das Detailniveau macht es für gelegentliche Nutzer schwierig, die betrügerische Seite vom Original zu unterscheiden.

Angreifer nutzen mehrere Übermittlungsmechanismen, um Opfer zur gefälschten URL zu leiten. Dazu gehören bezahlte Malvertising-Kampagnen auf sozialen Plattformen, Phishing-Nachrichten, die über SMS versendet werden, und Links, die in Kryptowährung-fokussierten Telegram- und WhatsApp-Gruppen geteilt werden, die in Brasilien beliebt sind.

Die bösartigen APKs sind als gewöhnliche Utility-Apps getarnt oder in einigen Fällen als Kryptowährungs-Wallet- und Handelsanwendungen. Da die Dateien sideloaded und nicht über den offiziellen Play Store installiert werden, umgehen sie vollständig das Sicherheitsscanning von Google Play Protect.

Dies ist ein kritischer Unterschied: Play Protect deckt nur Apps ab, die über Googles offiziellen Kanal verteilt werden, und lässt sideloaded APKs ungeprüft.

Brasilien ist zu einem Hauptziel für diese Kampagnen geworden. Das Land hat eine der größten Krypto-Nutzerbasen in Lateinamerika, mit Millionen von Privatanlegern, die digitale Vermögenswerte auf mobilen Geräten verwalten.

Diese Kombination aus hoher Akzeptanz und weit verbreiteter Android-Nutzung schafft ideale Bedingungen für Angreifer. Ähnliche gefälschte App-Store-Kampagnen haben zuvor Krypto-Nutzer in Südostasien und Osteuropa ins Visier genommen.

Malware kapert Telefone, um Krypto zu minen und USDT-Wallets zu leeren

Sobald die Malware installiert ist, führt sie einen Dual-Payload-Angriff aus. Die erste Komponente ist ein Cryptojacker, der heimlich die CPU des Geräts übernimmt, um im Hintergrund Kryptowährung zu minen, ohne das Wissen oder die Zustimmung des Nutzers.

Opfer bemerken die Mining-Aktivität typischerweise nur durch sekundäre Symptome: schnelle Batterieentladung, Überhitzung und erhebliche Leistungsbeeinträchtigung. Diese Anzeichen werden oft mit allgemeiner Telefonalterung oder Software-Bugs verwechselt, was es der Malware ermöglicht, über längere Zeiträume unentdeckt zu operieren.

Die zweite, schädlichere Komponente zielt direkt auf USDT-Bestände ab. Die Malware verwendet Clipboard-Hijacking, um Kryptowährungstransaktionen abzufangen. Wenn ein Nutzer eine USDT-Wallet-Adresse kopiert, um Gelder zu senden, ersetzt die Malware sie heimlich durch eine von Angreifern kontrollierte Adresse.

Sofern der Absender nicht manuell jedes Zeichen der eingefügten Adresse vor der Bestätigung überprüft, gehen die Gelder direkt an die Hacker. Diese Art von Trojaner-basiertem Phishing-Angriff ist auf mobilen Plattformen zunehmend verbreitet geworden.

USDT ist der am weitesten verbreitete Stablecoin unter Privatnutzern weltweit, was ihn zu einem besonders lukrativen Ziel macht. Im Gegensatz zu volatilen Kryptowährungen behält gestohlenes USDT seinen dollargebundenen Wert bei und gibt Angreifern sofortige, stabile Liquidität, die leicht zu konvertieren oder zu waschen ist.

Das Design mit doppeltem Zweck maximiert die Renditen für Angreifer. Mining generiert einen passiven Einkommensstrom von jedem infizierten Gerät, während der Clipboard-Hijacker auf hochwertige Transaktionsmöglichkeiten wartet. Selbst eine einzelne abgefangene USDT-Überweisung kann Tausende von Dollar einbringen, was die Operation besonders schädlich für Nutzer macht, die erhebliche Stablecoin-Guthaben auf mobilen Geräten halten.

Diese Art von gezieltem Diebstahl ist Teil eines breiteren Musters großangelegter Verluste, die Krypto-Inhaber durch verschiedene Angriffsvektoren treffen.

Was Android-Nutzer tun sollten, um ihr Krypto zu schützen

Android-Nutzer sind dieser Art von Angriff stärker ausgesetzt als iOS-Nutzer. Android erlaubt standardmäßig das Sideloading von Apps aus Quellen außerhalb des offiziellen Stores, während iOS Installationen auf den App Store beschränkt, es sei denn, ein Gerät ist gejailbreakt.

Die wirksamste Verteidigung ist einfach: Laden Sie Apps nur direkt aus dem offiziellen Google Play Store herunter, indem Sie manuell zu play.google.com navigieren oder die vorinstallierte Play Store-App verwenden. Installieren Sie niemals Apps über Links, die per SMS, E-Mail, soziale Medien oder Messaging-Apps empfangen werden.

Nutzer sollten überprüfen, dass Google Play Protect auf ihren Geräten aktiviert ist, indem sie den Play Store öffnen, auf ihr Profilsymbol tippen und "Play Protect" auswählen. Dies bietet ein Basis-Scanning für bekannte Malware, kann jedoch nicht vor Bedrohungen schützen, die von externen Quellen sideloaded werden.

Für jeden, der bedeutende Mengen an USDT oder anderen Krypto-Assets hält, stellt das Aufbewahren von Geldern auf einem mobilen Gerät ein inhärentes Risiko dar. Sicherheitsforscher empfehlen die Verwendung einer Hardware-Wallet für die Langzeitspeicherung und die Behandlung von mobilen Wallets als nur das tragend, was man sich leisten kann zu verlieren.

Ein dediziertes Gerät für Krypto-Transaktionen, getrennt von täglichem Browsen und App-Nutzung, fügt eine weitere Schutzebene hinzu. Da institutionelle Akteure weiterhin stark in digitale Vermögenswerte investieren, erhöht der wachsende Wert, der durch das Krypto-Ökosystem fließt, nur die Anreize für Angreifer.

Wenn Sie Krypto von einem beliebigen Gerät senden, überprüfen Sie immer die vollständige Zieladresse nach dem Einfügen doppelt, nicht nur die ersten und letzten paar Zeichen. Clipboard-Hijacker generieren oft Adressen, die mit dem Anfang und Ende der beabsichtigten Empfängeradresse übereinstimmen, um eine gelegentliche Überprüfung zu umgehen.

Brasiliens schnell expandierender Krypto-Markt, wo Bitcoin und andere digitale Vermögenswerte kürzlich volatile Preisbewegungen erlebt haben, macht das Land zu einem hochwertigen Ziel für mobile Malware-Kampagnen. Da die Krypto-Akzeptanz in ganz Lateinamerika wächst, muss das Sicherheitsbewusstsein mit den Bedrohungen Schritt halten, die auf Privatinhaber auf ihren persönlichsten Geräten abzielen.

Haftungsausschluss: Dieser Artikel dient nur zu Informationszwecken und stellt keine Finanz- oder Anlageberatung dar. Kryptowährungs- und digitale Vermögensmärkte bergen erhebliche Risiken. Führen Sie immer Ihre eigene Recherche durch, bevor Sie Entscheidungen treffen.

Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an [email protected] um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.