
当你满怀期待地拆开一部全新手机,完成系统设置、开启双重验证、下载正规钱包应用,自以为万无一失时,一场无声的资产劫掠已在后台悄然启动。问题并非出在你的操作失误,而是在开机那一瞬,设备已被植入隐藏程序——黑客早已在生产或流通环节提前部署恶意代码,等待你放松警惕后,悄然清空钱包。
这类诈骗通过销售外观与主流安卓机型无异的仿冒智能手机实现。其核心在于内部预载了隐蔽性极强的恶意程序,表面运行正常,实则暗藏窃密功能。受害者往往在使用加密货币钱包或交易应用时才察觉异常,此时资金早已被转移。
目标人群广泛覆盖加密货币持有者、交易员及投资者,只要可能在手机上管理数字资产,就可能成为攻击对象。由于设备行为与正常系统一致,攻击发生前几乎无迹可循,直到损失出现才知事发。
据追踪数据显示,自2025年相关欺诈活动曝光以来,已有超过2600名用户确认购买了看似正规的安卓设备,实则均受感染。这一趋势正随技术扩散而加速蔓延。
卡巴斯基研究人员发现,大量非法销售的安卓设备搭载名为Triada的高级恶意软件,该程序在设备底层持续运行,具备多重破坏性功能:
1. 窃取WhatsApp、Telegram等即时通讯工具的消息内容与账户凭证,并可伪造发送或删除信息;
2. 劫持加密交易流程,篡改收款地址,重定向转账链接,实现资金盗取;
3. 伪造来电号码,拦截通话与短信,干扰身份验证过程;
4. 激活付费订阅服务,产生隐性费用,并远程安装额外恶意组件;
5. 主动切断网络连接以规避检测,同时破坏安全防护机制。
值得注意的是,链分析机构指出,2025年全球加密货币诈骗总金额或突破990亿美元,创历史新高。生成式AI的普及使犯罪成本大幅降低,攻击规模呈指数级增长。
Triada最初于2016年被发现,曾通过钓鱼链接或恶意下载传播。但如今,攻击者已转向更隐蔽的前置植入方式——在设备出厂前或流通过程中直接嵌入恶意代码。
这种攻击不再依赖用户点击或下载,而是直接内置于系统固件之中。一旦激活,攻击者即可获得近乎完全的设备控制权,包括读取钱包密钥、获取登录凭证,甚至在用户未察觉的情况下完成资金转移。
卡巴斯基专家Dmitry Kalinin表示:“当前版本的作者正积极变现,已将约27万美元价值的各类加密货币转入其自有钱包。”此外,该木马还能截获双重认证(2FA)通知,彻底瓦解账户最后一道防线。
由于恶意软件深度嵌入系统核心,即使执行恢复出厂设置或使用常规防病毒软件,也无法彻底清除。其设计原理是驻留于随机存取存储器(RAM)中运行,绕过传统静态扫描机制。
这意味着只要设备仍在使用,风险便始终存在。用户的全部金融信息、通信记录乃至身份验证通道均处于暴露状态,攻击者可任意伪造身份、监听对话或发起二次诈骗。
这些受感染设备往往源自被攻破的供应链环节。部分零售商甚至不知情,仍将其作为正品出售。主要销售渠道集中在信誉低下的在线平台、拍卖网站及非授权分销商。
攻击者精心复制知名品牌外观,制造高度仿真产品,令消费者难以分辨真伪。低价诱惑使得许多用户在未充分核实来源的情况下购入,成为潜在目标。
尽管此类事件最早集中于俄罗斯地区,但目前已扩散至亚洲、欧洲和北美多个市场。任何在非官方渠道购物的用户,都面临极高风险。
特别需要强调的是,此类攻击属于典型的“零点击”入侵模式——无需用户任何交互即可完成攻击,代码自动执行,隐蔽性强,侦测难度极大。
随着加密资产普及,针对移动端的安全威胁将持续升级。以下几点建议有助于降低被攻击风险:
1. 坚持从品牌官方渠道或权威零售商处购买新机,拒绝来自拍卖平台或未知卖家的廉价设备;
2. 接收设备后立即安装官方系统更新,避免使用非官方应用商店下载应用,尤其是加密钱包类软件;安装前务必核对开发者身份;
3. 密切关注设备异常表现,如电池异常耗电、频繁弹窗、出现陌生应用等,及时排查;
4. 绝不点击未经请求的链接或消息,防止落入钓鱼陷阱;
5. 所有金融账户启用双重认证(2FA),增强账户安全性;
6. 长期持有的加密资产应存放于离线硬件钱包中,避免长期暴露于联网设备之上。
最后,保持对钱包动态的高度警觉,杜绝冲动转账。部署可信的终端安全工具并定期更新系统,才能有效抵御如Triada一类的深层恶意软件威胁。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!
免责声明:本站所有内容仅供用户学习和研究,不构成任何投资建议.不对任何信息而导致的任何损失负责.谨慎使用相关数据和内容,并自行承担所带来的一切风险.