U aplikacijama u Apple App Store i Google Play pronađen novi malver SparkKitty koji krade slike i kriptovalute
Mobilni telefoni, 24.06.2025, 12:30 PM
Istraživači kompanije Kaspersky otkrili su novi mobilni malver za krađu kriptovaluta pod nazivom SparkKitty. Malver je pronađen u aplikacijama u zvaničnim prodavnicama Google Play i Apple App Store.
Moguće je da je malver novija verzija malvera SparkCat, koji je Kaspersky otkrio u januaru ove godine. SparkCat je koristio optičko prepoznavanje znakova (OCR) da bi ukrao fraze za oporavak kripto novčanika sa slika sačuvanih na zaraženim uređajima.
Prilikom instaliranja kripto novčanika, proces instalacije govori korisnicima da zapišu frazu za oporavak novčanika i da je sačuvaju na bezbednoj, oflajn lokaciji. Fraza za oporavak može se koristiti za vraćanje kripto novčanika i sačuvanih sredstava na drugom uređaju, što je čini vrednom metom za pretnje.
Iako skrinšot fraze nikada nije dobra ideja, neki ljudi to rade iz praktičnih razloga.
Kaspersky kaže da novi malver SparkKitty neselektivno krade sve slike iz galerije zaraženog uređaja.
Iako Kaspersky kaže da malver cilja fraze za krađu kripto novčanika, ukradeni podaci bi se mogli koristiti i u druge svrhe, poput iznude, ako slike sadrže osetljiv sadržaj.
Kampanja SparkKitty je aktivna najmanje od februara 2024. godine, i to u zvaničnim prodavnicama aplikacija, ali i na nezvaničnim platformama.
Aplikacije koje je Kaspersky otkrio su 币coin u Apple App Store-u i SOEX u Google Play. Obe aplikacije su uklonjene iz prodavnica.
Kaspersky je takođe otkrio modifikovane kopije TikTok-a koje sadrže SparkKitty, a distribuiraju se putem nezvaničnih kanala.
Na iOS-u, malver zahteva pristup foto galeriji, dok na Androidu zahteva od korisnika da odobri dozvole za skladištenje kako bi pristupio slikama. Ako dobije dozvolu na iOS-u, malver prati promene u galeriji i izvlači sve nove slike. Na Androidu, malver krade slike iz galerije, zajedno sa identifikatorima uređaja i metapodacima. Kaspersky je pronašao neke verzije SparkKitty-ja koje koriste Google ML Kit OCR za otkrivanje i otpremanje samo onih slika koje sadrže tekst.
SparkKitty je još jedan primer zašto korisnici ne bi trebalo da slepo veruju aplikacijama na proverenim distributivnim kanalima. Sve aplikacije treba pažljivo proveriti, što podrazumeva proveru recenzija, izdavača, a posebno treba obratiti pažnju na mali broj preuzimanja u kombinaciji sa velikim brojem pozitivnih recenzija. Tokom instalacije, zahtevi za pristup galeriji treba da se tretiraju sa oprezom i odbiju ako nisu povezani sa osnovnom funkcionalnošću aplikacije.
Takođe, vlasnici kriptovaluta ne bi trebalo da čuvaju slike seed fraza za novčanik na mobilnim uređajima.
Foto: Emre Akyol | Unsplash
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





