Pirmoji ekrano kopija – pavogta kenkėjiška programa, aptikta Apple App Store

SparkCat kenkėjiškų programų pažeidimo atskleidimas Apple App Store

Tradiciškai laikoma mobiliojo saugumo tvirtove, Apple App Store neseniai tapo naujos rūšies kenkėjiškų programų, žinomų kaip SparkCat, auka.Šis nerimą keliantis atradimas, kurį padarė „Kaspersky“ kibernetinio saugumo ekspertai, atskleidžia, kaip kenkėjiškos programos įsiskverbė į garsiąją „Apple“ platformą, todėl tai pirmasis atvejis, kai ekrano kopijas nuskaitančios kenkėjiškos programos patenka į „App Store“ ekosistemą.

„SparkCat“ kenkėjiško mechanizmo supratimas

„SparkCat“ ne tik įsiskverbė į „App Store“, bet ir buvo pastebėta „Google Play“ parduotuvėje, kur išnaudoja vartotojo nuotraukų biblioteką.Šios pažeistos programos, dažnai prisidengiančios nekenksmingomis maisto pristatymo paslaugomis arba dirbtinio intelekto pokalbių sąsajomis, prašo prieigos prie naudotojo įrenginyje esančių nuotraukų. Gavus leidimą, kenkėjiška programinė įranga naudoja optinio simbolių atpažinimo (OCR) įrankį, naudodama „Google“ ML rinkinio biblioteką, kad ištrauktų tekstą iš vaizdų.

Jo pagrindinis tikslas? Ekrano kopijos, kuriose yra kriptovaliutos piniginės atkūrimo frazių. Tačiau tai nesibaigia; taip pat gali būti pagrobta slapta informacija, pvz., slaptažodžiai ir asmeniniai pranešimai. Nustačiusi atitinkamą tekstą, kenkėjiška programa slapta siunčia šiuos vaizdus į serverius, kuriuos kontroliuoja kibernetiniai nusikaltėliai, suteikdama jiems potencialią prieigą prie aukų kriptovaliutų piniginių ir leisdama pavogti lėšas.

„SparkCat“ plitimas ir poveikis

„Kaspersky“ teigimu, „SparkCat“ kampanija buvo aktyvi nuo 2024 m.kovo mėn., o užkrėstos „Google Play“ programos sukaupė daugiau nei 242 000 atsisiuntimų. Nors tikslus paveiktų „iPhone“ naudotojų skaičius nenustatytas, pasekmės yra reikšmingos, atsižvelgiant į istorinę „App Store“ reputaciją vartotojų saugumo srityje.

Nustatytos užkrėstos programos

Manoma, kad užkrėstos programos yra:

  • ComeCome – maisto pristatymo paslauga
  • ChatAi – populiari AI pokalbių programa
  • WeTink – dar viena AI pokalbių sąsaja
  • AnyGPT – didžiulė sėkmė dirbtinio intelekto valdomose sąveikose

Nerimą kelia tai, kad nuo šios ataskaitos kai kurios iš šių kenkėjiškų programų lieka pasiekiamos ir „App Store“, ir „Google Play“.„Kaspersky“ teigia, kad kūrėjai gali nežinoti apie kenkėjiškos programos buvimą, o tai rodo galimus tiekimo grandinės pažeidžiamumus arba tyčinius piktybinius veiksmus.

Rekomendacijos naudotojams: būkite saugūs

Kaspersky ragina vartotojus nedelsiant imtis veiksmų pašalinant bet kurią iš paminėtų programų iš savo įrenginių – tiek iPhone, tiek Android telefonų. Siekdami padidinti saugumą nuo būsimų grėsmių, jie pasisako už griežtas atsargumo priemones, ypač atgrasant nuo slaptos informacijos, ypač kriptovaliutos atkūrimo frazių, saugojimo kaip ekrano kopijų išmaniuosiuose telefonuose.Šis incidentas pabrėžia, kad net ir pačiose saugiausiose platformose gali kilti pavojų; taigi, vartotojai turi išlikti budrūs atsisiųsdami naujas programas, nepaisant parduotuvės reputacijos.

Dažnai užduodami klausimai

1. Kas yra „SparkCat“ kenkėjiška programa?

„SparkCat“ kenkėjiška programa yra naujo tipo kenkėjiška programinė įranga, skirta „Apple App Store“ ir „Google Play Store“ vartotojams, specialiai sukurta slaptai informacijai pavogti naudojant ekrano kopijas, ypač sutelkiant dėmesį į kriptovaliutos piniginės atkūrimo frazes.

2. Kaip SparkCat užkrečia mobiliuosius įrenginius?

„SparkCat“ užkrečia įrenginius, įterpdama save į iš pažiūros teisėtas programas, kurios prašo prieigos prie vartotojų nuotraukų bibliotekų.Įdiegus, jis nuskaito, ar nuotraukose nėra jautraus teksto, ir siunčia tuos duomenis kibernetiniams nusikaltėliams.

3. Kokių veiksmų turėčiau imtis, jei turiu užkrėstą programą?

Jei įtariate, kad programa užkrėsta SparkCat, nedelsdami pašalinkite ją iš savo įrenginio ir nesaugokite slaptos informacijos, pvz., atkūrimo frazių, kaip ekrano kopijas. Reguliariai peržiūrėkite įrenginyje įdiegtų programų leidimus, kad padidintumėte saugumą.

Šaltinis ir vaizdai

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *