SparkCat:潜伏在应用商店中的加密货币窃取者

2025-02-09 5:26:11 数字钱包 author

卡巴斯基实验室近日发布报告,揭露了一个名为SparkCat的恶意软件开发工具包 (SDK),该工具包正通过Google Play Store和Apple App Store上的应用程序窃取用户的加密货币。SparkCat利用光学字符识别 (OCR) 技术,扫描用户手机照片,搜索包含多种语言的加密货币钱包恢复短语,一旦找到,攻击者即可轻松控制受害者的钱包并窃取资金。

除了恢复短语,SparkCat还会窃取照片中其他个人信息,例如密码和消息内容。在Android系统上,SparkCat使用名为Spark的Java组件,伪装成分析模块,并从GitLab下载加密配置文件以实现远程控制和更新。它集成Google ML Kit OCR,可以直接从图像中提取恢复短语。

据估计,SparkCat至少从2024年3月起活跃,下载量超过242,000次,主要目标是欧洲和亚洲的Android和iOS用户。它潜伏在数十个应用程序中,包括合法和虚假应用。这些应用的共同特征是使用了罕见的Rust编程语言、跨平台运行以及具有隐藏恶意软件的能力。目前尚不清楚这些应用是被供应链攻击感染,还是开发者故意植入恶意代码。

SparkCat的源代码包含中文注释,暗示其开发者可能为中文使用者。其与2023年3月ESET发现的攻击活动有相似之处。

为了保护自己,用户应仅从官方应用商店下载应用,仔细检查应用权限,安装并更新杀毒软件,启用双重身份验证,定期备份钱包恢复短语,并及时更新系统和应用。总而言之,虽然数字钱包带来便利,但用户仍需提高警惕,采取必要的安全措施保护自身数字资产安全。

发表评论:

最近发表