یک بدافزار جدید و خطرناک با نام SparkKitty گوشیهای موبایل کاربران را نشانه گرفته است و کیف پولهای آن را به خطر میاندازد. به نقل از بی این کریپتو، این بدافزار به جستجو در تصاویر کاربران میپردازد تا بتواند از میان عکسها، عبارت بازیابی کیف پول آنها را کشف و سرقت کند.
این بدافزار از طریق برنامههای آلوده به گوشیهای همراه کاربران نفوذ میکند و چندین برنامه ارز دیجیتال را آلوده کرده است که کاربران را فریب میدهد. البته با نظارت اپ ستور، بسیاری از راههای نفوذ این بدافزار، از این بازار حذف شد.
شرکت امنیتی و محبوب کسپرسکی پس از چدین ماه بررسی سیستمهای عامل مختلف تلفن همراه، بالاخره توانست این بدافزار را شناسایی کند. پیشتر در ماه فوریه، این شرکت نسخه قدیمیتر این بدافزار را با نام SparkCat کشف کرده بود. پس از این اتفاق بود که توسعهدهندگان این تروجان، آن را از طریق برنامههای جدیدی مجددا به گوشیهای همراه تزریق کردند.
محققان ما Sparkkity را شناسایی کردند که یک تروجان مخرب است که هم دستگاههای iOS را هدف قرار میدهد و هم اندروید را. این تروجان دادهها و تصاویر موبایلهای آلوده را دریافت میکند و آنها را به حملهکنندگان مخابره میکند. این تروجان در برنامههای مربتط با کریپتو جاسازی شده بود.
کسپرسکی
بر اساس گزارش کامل شرکت، این بدافزار با هدف آلوده کردن کاربران کریپتو بهویژه در چین و آسیای جنوب شرقی فعالیت میکند. هکرها این بدافزار را در برنامههای مرتبط با کریپتو گنجانده بودند؛ برنامههایی مانند ردیابهای قیمت و پیامرسانهایی با قابلیت خرید ارزهای دیجیتال. یکی از این پیامرسانهای آلوده شده به نام SOEX بیشتر از ۱۰ هزار مرتبه دانلود شده است؛ آن هم پیش از آنکه از اپ استور حذف شود.
اپراتورهای SparkKitty’s فعالیتهای خود را گسترش دادند و کپیهای جعلی از تیکتاک و برخی برنامههای دیگر را نیز هدف قرار دادند. حتی اگر کاربری برنامه آلودهای را دانلود میکرد، این بدافزار بهطور خودکار اقدام به جستجوی ارزهای دیجیتال نمیکرد. بهجای آن، برنامه در ظاهر بهشیوه معمول کار کرده و درخواست دسترسی به عکسهای کاربران را ارائه میکرد. حتی پس از اینکه این مجوز را از کاربر دریافت میکرد، همچنان بهشکل عادی به کار خود ادامه میداد.
مفهوم جملات بالا این است که این بدافزار بارها دادههای تصویری موجود در دستگاه تلفن همراه کاربر هدف را اسکن میکرد تا نشانههایی از عبارت بازیابی کیف پولش پیدا کند و پس از آن هم مجددا در دورههای مختلف این کار را تکرار میکرد.
محققان کسپرسکی دلایل متعددی دارند که معتقدند SparkKitty نسخه بهروزشده SparkCat است. بهعنوان مثال تشابهاتی در ساختار کد و حتی اپلیکیشنهایی که این بدافزارها به آنها نفوذ کردند، به چشم میخورد.
هرچند بدافزار SparkCat نسبت به بدافزار SparkKitty تمرکز بیشتری بر ارزهای دیجیتال داشت، نسخه ارتقایافته میتواند دادههای حساس مختلفی را از انواع متفاوت به خطر بیندازد. با اینهمه، اولویت اصلی بدافزار اسپارک کیتی، جستجو و کشف عبارات بازیابی است.