Разработчик
- Статус
- Оффлайн
- Регистрация
- 21 Июн 2025
- Сообщения
- 183
- Реакции
- 69
Вирусописатели вновь обосрались.
Исследователи в области кибербезопасности
Выяснилось, что вредоносное ПО маскируется под внешне безобидные приложения, такие как корпоративные мессенджеры и сервисы доставки еды, при этом незаметно сканируя фотогалереи жертв в поисках фраз для восстановления криптовалютных кошельков.
Российская компания "Лаборатория Касперского", специализирующаяся на кибербезопасности, сообщила, что обнаружила два зараженных приложения в App Store и одно в Google Play Store, которые в первую очередь нацелены на пользователей криптовалют в Азии.
«Версия для iOS, однако, использует иной подход, поскольку сканирует на наличие мнемонических фраз криптовалютных кошельков, которые написаны на английском языке», — сообщила компания. «Это делает версию для iOS потенциально более широкомасштабной, так как она может затронуть пользователей независимо от их региона».
Усовершенствованная версия SparkCat для Android, по сравнению с предыдущими версиями, включает в себя несколько уровней обфускации. Сюда входит использование виртуализации кода и кроссплатформенных языков программирования для обхода попыток анализа. Более того, версия для Android сканирует на наличие ключевых слов на японском, корейском и китайском языках, что указывает на ориентацию на азиатский рынок.
SparkCat впервые был задокументирован "Лабораторией Касперского" в феврале 2025 года, при этом особое внимание было уделено его способности использовать модель оптического распознавания символов (OCR) для перехвата определенных изображений, содержащих фразы для восстановления кошельков, из фотобиблиотек на сервер, контролируемый злоумышленником.
Последние усовершенствования вредоносного ПО показывают, что это активно развивающаяся угроза, не говоря уже о технических возможностях злоумышленников, стоящих за SparkCat.
«Обновленная версия SparkCat в определенных ситуациях запрашивает доступ к просмотру фотографий в галерее смартфона пользователя — точно так же, как и самая первая версия трояна», — рассказал The Hacker News исследователь «Лаборатории Касперского» Сергей Пузан. «Она анализирует текст в сохраненных изображениях с помощью модуля оптического распознавания символов».
«Если программа находит соответствующие ключевые слова, она отправляет изображение злоумышленникам. Учитывая сходство текущего образца с предыдущим, мы полагаем, что разработчики новой версии вредоносного ПО — одни и те же. Эта кампания вновь подчеркивает важность использования решений безопасности для смартфонов, чтобы оставаться защищенным от широкого спектра киберугроз».
Исследователи в области кибербезопасности
Пожалуйста, авторизуйтесь для просмотра ссылки.
новую версию вредоносного ПО SparkCat в Apple App Store и Google Play Store — спустя более года после того, как этот троян был впервые обнаружен в обоих мобильных магазинах приложений.Выяснилось, что вредоносное ПО маскируется под внешне безобидные приложения, такие как корпоративные мессенджеры и сервисы доставки еды, при этом незаметно сканируя фотогалереи жертв в поисках фраз для восстановления криптовалютных кошельков.
Российская компания "Лаборатория Касперского", специализирующаяся на кибербезопасности, сообщила, что обнаружила два зараженных приложения в App Store и одно в Google Play Store, которые в первую очередь нацелены на пользователей криптовалют в Азии.
«Версия для iOS, однако, использует иной подход, поскольку сканирует на наличие мнемонических фраз криптовалютных кошельков, которые написаны на английском языке», — сообщила компания. «Это делает версию для iOS потенциально более широкомасштабной, так как она может затронуть пользователей независимо от их региона».
Усовершенствованная версия SparkCat для Android, по сравнению с предыдущими версиями, включает в себя несколько уровней обфускации. Сюда входит использование виртуализации кода и кроссплатформенных языков программирования для обхода попыток анализа. Более того, версия для Android сканирует на наличие ключевых слов на японском, корейском и китайском языках, что указывает на ориентацию на азиатский рынок.
SparkCat впервые был задокументирован "Лабораторией Касперского" в феврале 2025 года, при этом особое внимание было уделено его способности использовать модель оптического распознавания символов (OCR) для перехвата определенных изображений, содержащих фразы для восстановления кошельков, из фотобиблиотек на сервер, контролируемый злоумышленником.
Последние усовершенствования вредоносного ПО показывают, что это активно развивающаяся угроза, не говоря уже о технических возможностях злоумышленников, стоящих за SparkCat.
«Обновленная версия SparkCat в определенных ситуациях запрашивает доступ к просмотру фотографий в галерее смартфона пользователя — точно так же, как и самая первая версия трояна», — рассказал The Hacker News исследователь «Лаборатории Касперского» Сергей Пузан. «Она анализирует текст в сохраненных изображениях с помощью модуля оптического распознавания символов».
«Если программа находит соответствующие ключевые слова, она отправляет изображение злоумышленникам. Учитывая сходство текущего образца с предыдущим, мы полагаем, что разработчики новой версии вредоносного ПО — одни и те же. Эта кампания вновь подчеркивает важность использования решений безопасности для смартфонов, чтобы оставаться защищенным от широкого спектра киберугроз».