Avduking av SparkCat Malware Breach i Apples App Store
Tradisjonelt sett på som en festning for mobilsikkerhet, har Apples App Store nylig blitt offer for en ny type skadelig programvare kjent som SparkCat. Denne alarmerende oppdagelsen, gjort av cybersikkerhetseksperter hos Kaspersky, avslører hvordan ondsinnede applikasjoner har infiltrert Apples anerkjente plattform, noe som gjør dette til det første anerkjente tilfellet av skadelig programvare som leser skjermbilder på vei inn i App Stores økosystem.
Forstå SparkCats ondsinnede mekanisme
Ikke bare har SparkCat infiltrert App Store, men den har også blitt oppdaget på Googles Play Store, hvor den utnytter en brukers bildebibliotek. Disse kompromitterte applikasjonene, ofte maskert som harmløse matleveringstjenester eller kunstig intelligens chat-grensesnitt, ber om tilgang til bilder på brukerens enhet. Med tillatelse gitt, bruker skadevaren et optisk tegngjenkjenningsverktøy (OCR) som bruker Googles ML Kit-bibliotek, for å trekke ut tekst fra bilder.
Dens primære mål? Skjermbilder som inneholder gjenopprettingsfraser for kryptovaluta-lommebok. Det stopper imidlertid ikke der; sensitiv informasjon som passord og personlige meldinger kan også bli stjålet. Ved identifisering av relevant tekst, sender skadelig programvare snikt disse bildene til servere under kontroll av nettkriminelle, og gir dem potensiell tilgang til ofrenes kryptovaluta-lommebøker og tillater tyveri av midler.
Spredningen og virkningen av SparkCat
I følge Kaspersky har SparkCat-kampanjen vært aktiv siden mars 2024, med infiserte apper på Google Play som har akkumulert over 242 000 nedlastinger. Selv om det nøyaktige antallet berørte iPhone-brukere forblir ubestemt, er implikasjonene betydelige gitt App Stores historiske rykte for brukersikkerhet.
Identifiserte infiserte applikasjoner
Blant appene som antas å være infisert er:
- ComeCome – en matleveringstjeneste
- ChatAi – en populær AI chat-applikasjon
- WeTink – et annet AI chat-grensesnitt
- AnyGPT – en løpsk suksess i AI-drevne interaksjoner
Foruroligende nok, fra og med denne rapporten, forblir noen av disse ondsinnede appene tilgjengelige på både App Store og Google Play. Kaspersky antyder at utviklerne kanskje ikke er klar over tilstedeværelsen av skadelig programvare, noe som indikerer mulige sårbarheter i forsyningskjeden eller bevisst feil.
Anbefalinger for brukere: Hold deg trygg
Kaspersky oppfordrer brukere til å ta umiddelbare tiltak ved å avinstallere noen av de nevnte appene fra enhetene deres – både iPhones og Android-telefoner. For å forbedre sikkerheten mot fremtidige trusler, tar de til orde for strenge forholdsregler, spesielt fraråder praksisen med å lagre sensitiv informasjon, spesielt gjenopprettingsfraser for kryptovaluta, som skjermbilder på smarttelefoner. Denne hendelsen understreker at selv de mest sikre plattformene kan inneholde farer; Derfor må brukere være på vakt når de laster ned nye applikasjoner, uavhengig av butikkens rykte.
Ofte stilte spørsmål
1. Hva er SparkCat malware?
SparkCat malware er en ny type ondsinnet programvare som retter seg mot brukere av Apple App Store og Google Play Store, spesielt utviklet for å stjele sensitiv informasjon gjennom skjermbilder, spesielt med fokus på gjenopprettingsfraser for kryptovaluta lommebok.
2. Hvordan infiserer SparkCat mobile enheter?
SparkCat infiserer enheter ved å bygge seg inn i tilsynelatende legitime applikasjoner som ber om tilgang til brukernes fotobibliotek. Når den er installert, skanner den etter sensitiv tekst i bilder og sender disse dataene til nettkriminelle.
3. Hvilke handlinger bør jeg gjøre hvis jeg har en infisert app?
Hvis du mistenker at du har en app infisert med SparkCat, avinstaller den umiddelbart fra enheten din og unngå å lagre sensitiv informasjon som gjenopprettingsfraser som skjermbilder. Se regelmessig gjennom tillatelsene til apper som er installert på enheten din for ekstra sikkerhet.
Legg att eit svar ▼