Aplicații rău intenționate pe capturi de ecran Android și iOS pentru a fura criptomonedele

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

Malware SparkCat vizează tastele portofelului cripto -utilizatorilor de telefonie mobilă

Redactor de luare: A lua capturi de ecran pe dispozitive mobile moderne este incredibil de ușor. Cu toate acestea, utilizatorii neexperimentați trec adesea cu vederea riscurile potențiale de securitate de economisire a imaginilor care conțin date sensibile. Această supraveghere poate duce la pierderi financiare, deoarece ciberneticii sunt întotdeauna gata să exploateze astfel de lapsuri în securitatea operațională.

Kaspersky a descoperit o nouă campanie malware concepută pentru a încălca portofelele cripto -utilizatorilor și pentru a fura bitcoin și alte criptomonede. Numit Sparkcat, malware -ul folosește tehnologia avansată de recunoaștere a personajelor optice, integrată în platformele moderne de smartphone pentru a scana frazele de recuperare utilizate pentru accesarea portofelelor cripto. În special, afectează atât ecosistemele Android, cât și cele iOS.

Sparkcat a fost găsit încorporat în mai multe aplicații Android și iOS, unele dintre ele fiind disponibile în magazinele oficiale de aplicații. Malware -ul folosește un SDK rău intenționat care integrează tehnologia OCR Google, permițându -i să scaneze galeriile foto ale utilizatorilor pentru capturi de ecran și să extragă coduri de recuperare a portofelului crypto din imagini.

Aplicațiile infectate descoperite pe Google Play au fost descărcate de peste 242.000 de ori. Între timp, unele aplicații rău intenționate care vizează iOS rămân disponibile pentru descărcare, inclusiv două instrumente de chat AI (Wetink și Anygpt) și o aplicație chineză de livrare a alimentelor (ComeCome).

Kaspersky consideră că campania Sparkcat a fost probabil activă din martie 2024. Aplicațiile rău intenționate au prezentat un protocol nevăzut anterior scris în Rust, care s-a dovedit util pentru comunicarea cu serverele de comandă și control operate de cybercriminale în spatele atacului.

Originea Sparkcat rămâne neclară. Kaspersky nu a stabilit dacă infecția a făcut parte dintr -un atac sofisticat al lanțului de aprovizionare sau rezultatul acțiunilor deliberate ale dezvoltatorilor de aplicații. Malware -ul folosește tactici observate anterior de cercetători în 2023, când analiștii ESET au descoperit „implanturi” rău intenționate în aplicațiile Android și Windows concepute pentru a scana imagini pentru codurile de acces la portofel cripto.

Sparkcat subliniază riscurile practicilor de securitate slabe pe dispozitivele mobile personale. Economisirea capturilor de ecran în galeria unui telefon este deja o vulnerabilitate potențială, dar pentru utilizatorii care au investit în criptocurrency, se poate transforma într -o amenințare serioasă la securitate.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.