假冒谷歌账号进行钓鱼攻击:利用恶意P交易量排名的加密货币交易所- 加密货币所WA应用窃取验证码、钱包
2026-03-22交易所,交易所排名,交易所排行,加密货币是什么,加密货币交易平台,加密货币平台,币安交易所,火币交易所,欧意交易所,Bybit,Coinbase,Bitget,Kraken,全球交易所排名,交易所排行一场网络钓鱼活动正通过伪造谷歌账号安全页面,分发一款网页应用,该应用可窃取一次性验证码、采集加密货币钱包地址,并通过受害者浏览器转发攻击者流量。
此次攻击利用渐进式Web应用(PWA)特性与社会工程学手段,诱骗用户以为自己正在与合法的谷歌安全页面交互,从而在不知情中安装恶意程序。
PWA可在浏览器中运行,并能像独立桌面应用一样从网页直接安装,运行时独立成窗,不显示常规浏览器控件。
该攻击以安全检测、加强设备防护为幌子,骗取用户授予所需权限。攻击者使用域名google-prism[.]com,伪装成谷歌官方安全服务,展示包含四步的设置流程,诱导用户授予高危权限并安装恶意PWA应用。部分场景下,该网站还会推送配套安卓应用,声称可“保护通讯录”。
安全研究人员表示,该PWA应用可窃取通讯录、实时GPS定位与剪贴板内容。其额外功能还包括充当网络代理与内网端口扫描器,使攻击者能够通过受害者浏览器转发请求,并探测内网存活主机。
该伪造网站还会申请读取剪贴板文本与图片的权限(仅应用打开时生效),同时请求通知权限,以便攻击者推送提醒、下发新任务或触发数据窃取。
此外,恶意程序会在支持的浏览器上利用WebOTP API尝试拦截短信验证码,并每30秒访问/api/heartbeat接口获取新指令。
由于PWA仅在打开时才能窃取剪贴板内容与验证码,攻击者可通过通知推送伪造安全警报,诱骗用户重新打开应用。
该恶意程序的核心目标是窃取一次性密码(OTP)与加密货币钱包地址,同时生成详细的设备指纹信息。
恶意PWA中还包含一个Service Worker组件,负责处理推送通知、执行载荷下发的任务,并在本地缓存窃取的数据以备外传。
研究人员表示,最危险的模块是WebSocket中继功能——它允许攻击者将网页请求透过受害者浏览器转发,如同直接身处受害者内网一般。
由于该Worker支持周期性后台同步,在基于Chromium内核的浏览器中,只要恶意PWA未卸载,攻击者便可长期控制受感染设备。
选择开启全套账号安全功能的用户,还会收到一个安卓APK安装包,声称可扩展对通讯录的保护。
该载荷被包装为“关键安全更新”,并宣称经过谷歌认证,却要求申请33项权限,包括读取短信、通话记录、麦克风、通讯录以及无障碍服务。
“为提升持久化能力,该APK会注册为设备管理员(增加卸载难度),设置开机自启,并通过闹钟机制在组件被杀死后重新拉起。”
研究人员还观察到可用于界面覆盖攻击的组件,表明攻击者计划在特定应用中实施凭证钓鱼。
此次攻击完全依靠合法浏览器功能+社会工程学实现,无需利用任何漏洞,仅通过诱骗用户授权即可完成恶意行为。
研究人员提醒:即便不安装安卓APK,仅网页应用本身就足以窃取通讯录、拦截验证码、定位追踪、扫描内网并通过受害者设备代理流量。
用户需注意:谷歌不会通过网页弹窗执行安全检测,也不会要求安装任何软件以增强防护。所有安全工具均只在谷歌官方账号中心提供。
建议卸载安卓恶意程序:在应用列表中查找名为“Security Check”的应用并优先卸载;若存在包名为com.device.sync、名为“System Service”且拥有设备管理员权限的应用,先在「设置 安全 设备管理员」中撤销权限,再卸载。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
喜提13亿彩票大奖逆天改命!结果老婆跑3个,事业全失败,儿子都差点没了??
加兰41+11加盟新高!快船加时灭独行侠 小卡34分大洛破18000分
ETF遭遇“倒春寒”!全市场一周缩水1500亿元,这些“避险港”竟成失血重灾区 ETF规模周报
极狐全新阿尔法S5体验72道弯 11万级轿跑线运动版,新能源设计思路的燃油车?
入境游不止于“游”:九部门联合发文促进旅行服务出口,覆盖文娱、赛事等消费场景


