U aplikacijama u Apple App Store i Google Play pronađen novi malver SparkKitty koji krade slike i kriptovalute
Mobilni telefoni, 24.06.2025, 12:30 PM
Istraživači kompanije Kaspersky otkrili su novi mobilni malver za krađu kriptovaluta pod nazivom SparkKitty. Malver je pronađen u aplikacijama u zvaničnim prodavnicama Google Play i Apple App Store.
Moguće je da je malver novija verzija malvera SparkCat, koji je Kaspersky otkrio u januaru ove godine. SparkCat je koristio optičko prepoznavanje znakova (OCR) da bi ukrao fraze za oporavak kripto novčanika sa slika sačuvanih na zaraženim uređajima.
Prilikom instaliranja kripto novčanika, proces instalacije govori korisnicima da zapišu frazu za oporavak novčanika i da je sačuvaju na bezbednoj, oflajn lokaciji. Fraza za oporavak može se koristiti za vraćanje kripto novčanika i sačuvanih sredstava na drugom uređaju, što je čini vrednom metom za pretnje.
Iako skrinšot fraze nikada nije dobra ideja, neki ljudi to rade iz praktičnih razloga.
Kaspersky kaže da novi malver SparkKitty neselektivno krade sve slike iz galerije zaraženog uređaja.
Iako Kaspersky kaže da malver cilja fraze za krađu kripto novčanika, ukradeni podaci bi se mogli koristiti i u druge svrhe, poput iznude, ako slike sadrže osetljiv sadržaj.
Kampanja SparkKitty je aktivna najmanje od februara 2024. godine, i to u zvaničnim prodavnicama aplikacija, ali i na nezvaničnim platformama.
Aplikacije koje je Kaspersky otkrio su 币coin u Apple App Store-u i SOEX u Google Play. Obe aplikacije su uklonjene iz prodavnica.
Kaspersky je takođe otkrio modifikovane kopije TikTok-a koje sadrže SparkKitty, a distribuiraju se putem nezvaničnih kanala.
Na iOS-u, malver zahteva pristup foto galeriji, dok na Androidu zahteva od korisnika da odobri dozvole za skladištenje kako bi pristupio slikama. Ako dobije dozvolu na iOS-u, malver prati promene u galeriji i izvlači sve nove slike. Na Androidu, malver krade slike iz galerije, zajedno sa identifikatorima uređaja i metapodacima. Kaspersky je pronašao neke verzije SparkKitty-ja koje koriste Google ML Kit OCR za otkrivanje i otpremanje samo onih slika koje sadrže tekst.
SparkKitty je još jedan primer zašto korisnici ne bi trebalo da slepo veruju aplikacijama na proverenim distributivnim kanalima. Sve aplikacije treba pažljivo proveriti, što podrazumeva proveru recenzija, izdavača, a posebno treba obratiti pažnju na mali broj preuzimanja u kombinaciji sa velikim brojem pozitivnih recenzija. Tokom instalacije, zahtevi za pristup galeriji treba da se tretiraju sa oprezom i odbiju ako nisu povezani sa osnovnom funkcionalnošću aplikacije.
Takođe, vlasnici kriptovaluta ne bi trebalo da čuvaju slike seed fraza za novčanik na mobilnim uređajima.
Foto: Emre Akyol | Unsplash
Izdvojeno
Google uvodi novu zaštitu tokom poziva: Android upozorava na moguće prevare u realnom vremenu
Nekada je bilo lako prepoznati prevaru - loš engleski, čudne poruke, očigledno lažni pošiljaoci. Ali u poslednjih nekoliko godina prevaranti su p... Dalje
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Albiriox: novi Android bankarski malver daje kriminalcima potpunu kontrolu nad telefonom
Albiriox je novi Android bankarski malver koji omogućava napadačima potpunu daljinsku kontrolu nad zaraženim telefonom uživo, što je dovoljno da ... Dalje
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





