Программное обеспечение-вредонос для кражи криптовалюты найдено в SDK магазинов мобильных приложений, предупреждает Kaspersky
Kaspersky Labs обнаружила сложную кампанию вредоносного ПО, нацеленную на пользователей криптовалюты через вредоносные комплекты разработки программного обеспечения, встроенные в мобильные приложения, доступные в Google Play и Apple App Store. Названная "SparkCat", это вредоносное ПО использует оптическое распознавание символов для сканирования фотографий пользователей на наличие фраз восстановления криптокошелька, которые хакеры затем используют для доступа и обнуления затронутых кошельков.
В подробном отчете от 4 февраля 2025 года исследователи Kaspersky Сергей Пузан и Дмитрий Калинин подробно описали, как вредоносное ПО SparkCat проникает на устройства и ищет изображения с фразами восстановления через многоязычное распознавание ключевых слов. Как только эти фразы получены, злоумышленники получают неограниченный доступ к криптокошелькам жертв. Хакеры таким образом получают полный контроль над средствами, как подчеркивают исследователи.
Более того, вредоносное ПО предназначено для кражи дополнительной конфиденциальной информации, такой как пароли и личные сообщения, зафиксированные на скриншотах. В частности, на устройствах Android SparkCat маскируется под модуль аналитики на базе Java, называемый Spark. Вредоносное ПО получает обновления с зашифрованного конфигурационного файла на GitLab и использует Google's ML Kit OCR для извлечения текста из изображений на зараженных устройствах. Обнаружение фразы восстановления приводит к отправке вредоносным ПО информации обратно злоумышленникам, позволяя им импортировать криптокошелек жертвы на свои устройства.
Kaspersky оценивает, что с момента своего появления в марте 2023 года SparkCat было загружено около 242,000 раз, в основном затрагивая пользователей в Европе и Азии.
В отдельном, но связанном отчете середины 2024 года, Kaspersky отслеживала другую кампанию вредоносного ПО для Android, включающую обманные APK, такие как Tria Stealer, который перехватывает SMS-сообщения и журналы звонков, а также похищает данные Gmail.
Присутствие этого вредоносного ПО охватывает множество приложений, некоторые из которых выглядят легитимными, как службы доставки еды, а другие предназначены для привлечения неосведомленных пользователей, такие как приложения для обмена сообщениями с функциями AI. Общими чертами среди этих инфицированных приложений являются использование языка программирования Rust, кроссплатформенные возможности и сложные методы сокрытия для обхода обнаружения.
Источники SparkCat остаются неясными. Исследователи не связывают вредоносное ПО с какой-либо известной группой хакеров, но отмечают комментарии и сообщения об ошибках на китайском языке в коде, что предполагает владение китайским языком у разработчика. Хотя он имеет сходства с кампанией, раскрытой ESET в марте 2023 года, его точный источник остается неопределенным.
Kaspersky настоятельно рекомендует пользователям не хранить конфиденциальную информацию, такую как фразы восстановления криптокошельков, в их фотоальбомах. Вместо этого они рекомендуют использовать менеджеры паролей и регулярно сканировать и удалять подозрительные приложения.
Первоначально результаты были опубликованы на 99Bitcoins в статье под названием "Malicious SDKs on Google Play and App Store Steal Crypto Seed Phrases: Kaspersky."
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
Bybit предлагает вознаграждение в размере 10% любому, кто поможет в возврате средств от взлома на $1,4 миллиарда
Краткий обзор Bybit, которая в пятницу пережила крупнейшую хакерскую атаку в истории криптовалют, объявила о программе вознаграждений за восстановление для лиц или организаций, которые помогут в возврате средств. Bybit предлагает 10% от возвращенных средств в качестве вознаграждения, что означает, что потенциальная выплата составляет $140 миллионов. Взломы группы Lazarus обычно затруднительны для возврата средств. По словам исследователя безопасности ZachXBT, группа уже начала смешивать украденные средства. Сообщается о двух случаях восстановления: 15,000 cmETH ($43.5 миллиона)

Протокол mETH объявляет о восстановлении $43 миллионов после взлома Bybit, в то время как Tether замораживает $181,000
Краткий обзор Протокол mETH, занимающийся ликвидным стейкингом и повторным стейкингом ETH, объявил о восстановлении 15,000 токенов cmETH, стоимостью около $44 миллионов, от хакерской группы, ответственной за взлом централизованной биржи ByBit на сумму $1,4 миллиарда. Генеральный директор Tether Паоло Ардоино также объявил о заморозке $181,000 в USDT, связанных с этой атакой. Восстановленные средства уже превышают суммы, возвращенные после предыдущих атак группы Lazarus, таких как взломы протоколов мостов Ronin и Harmony.

Бизнес просит допустить квалифицированных инвесторов к криптовалютам, ЦБ против

Трамп объявляет о самой жесткой инвестиционной политике в отношении Китая в истории

Популярное
ДалееЦены на крипто
Далее








