یک بدافزار جدید و خطرناک با نام SparkKitty گوشی‌های موبایل کاربران را نشانه گرفته است و کیف پول‌های آن را به خطر می‌اندازد. به نقل از بی این کریپتو، این بدافزار به جستجو در تصاویر کاربران می‌پردازد تا بتواند از میان عکس‌ها، عبارت بازیابی کیف پول آن‌ها را کشف و سرقت کند.

این بدافزار از طریق برنامه‌های آلوده به گوشی‌های همراه کاربران نفوذ می‌کند و چندین برنامه ارز دیجیتال را آلوده کرده است که کاربران را فریب می‌دهد. البته با نظارت اپ ستور، بسیاری از راه‌های نفوذ این بدافزار، از این بازار حذف شد.

شرکت امنیتی و محبوب کسپرسکی پس از چدین ماه بررسی سیستم‌های عامل مختلف تلفن همراه، بالاخره توانست این بدافزار را شناسایی کند. پیش‌تر در ماه فوریه، این شرکت نسخه قدیمی‌تر این بدافزار را با نام SparkCat کشف کرده بود. پس از این اتفاق بود که توسعه‌دهندگان این تروجان، آن را از طریق برنامه‌های جدیدی مجددا به گوشی‌های همراه تزریق کردند.

محققان ما Sparkkity را شناسایی کردند که یک تروجان مخرب است که هم دستگاه‌های iOS را هدف قرار می‌دهد و هم اندروید را. این تروجان داده‌ها و تصاویر موبایل‌های آلوده را دریافت می‌کند و آن‌ها را به حمله‌کنندگان مخابره می‌کند. این تروجان در برنامه‌های مربتط با کریپتو جاسازی شده بود.

کسپرسکی

بر اساس گزارش کامل شرکت، این بدافزار با هدف آلوده کردن کاربران کریپتو به‌ویژه در چین و آسیای جنوب شرقی فعالیت می‌کند. هکرها این بدافزار را در برنامه‌های مرتبط با کریپتو گنجانده بودند؛‌ برنامه‌هایی مانند ردیاب‌های قیمت و پیام‌رسان‌هایی با قابلیت خرید ارزهای دیجیتال. یکی از این پیام‌رسان‌های آلوده شده به نام SOEX بیشتر از ۱۰ هزار مرتبه دانلود شده است؛ آن هم پیش از آن‌که از اپ استور حذف شود.

اپراتورهای SparkKitty’s فعالیت‌های خود را گسترش دادند و کپی‌های جعلی از تیک‌تاک و برخی برنامه‌های دیگر را نیز هدف قرار دادند. حتی اگر کاربری برنامه آلوده‌ای را دانلود می‌کرد، این بدافزار به‌طور خودکار اقدام به جستجوی ارزهای دیجیتال نمی‌کرد. به‌جای آن، برنامه در ظاهر به‌شیوه معمول کار کرده و درخواست‌ دسترسی‌ به عکس‌های کاربران را ارائه می‌کرد. حتی پس از این‌که این مجوز را از کاربر دریافت می‌کرد، هم‌چنان به‌شکل عادی به کار خود ادامه می‌داد.

مفهوم جملات بالا این است که این بدافزار بارها داده‌های تصویری موجود در دستگاه تلفن همراه کاربر هدف را اسکن می‌کرد تا نشانه‌هایی از عبارت بازیابی کیف پولش پیدا کند و پس از آن هم مجددا در دوره‌های مختلف این کار را تکرار می‌کرد.

محققان کسپرسکی دلایل متعددی دارند که معتقدند SparkKitty نسخه به‌روزشده SparkCat است. به‌عنوان مثال تشابهاتی در ساختار کد و حتی اپلیکیشن‌هایی که این بدافزارها به آن‌ها نفوذ کردند، به چشم می‌خورد.

هرچند بدافزار SparkCat نسبت به بدافزار SparkKitty تمرکز بیشتری بر ارزهای دیجیتال داشت، نسخه ارتقایافته می‌تواند داده‌های حساس مختلفی را از انواع متفاوت به خطر بیندازد. با این‌همه، اولویت اصلی بدافزار اسپارک کیتی، جستجو و کشف عبارات بازیابی است.