Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
No Result
View All Result

Kaspersky: Malware Sparkcat é um pesadelo para proprietários de criptografia

byKerem Gülen
7 Fevereiro 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Os pesquisadores de Kaspersky têm identificado Uma campanha de malware, apelidada de Sparkcat, distribuindo aplicações maliciosas nas plataformas Android e iOS desde março de 2024. Este malware emprega o reconhecimento de caracteres ópticos (OCR) para digitalizar bibliotecas de fotos em busca de frases de recuperação de carteira de criptomoeda.

“O Kaspersky Threat Research Center descobriu um novo Trojan, Sparkcat, ativo em AppStore e Google Play desde pelo menos março de 2024. Este é o primeiro exemplo conhecido de malware baseado em reconhecimento óptico que aparece na AppStore. O Sparkcat usa aprendizado de máquina para digitalizar galerias de imagens e roubar capturas de tela contendo frases de recuperação de carteira de criptomoeda. Também pode encontrar e extrair outros dados confidenciais em imagens, como senhas. ”

-Kaspersky

Kaspersky identifica malware sparkcat direcionando carteiras de criptografia no iOS e Android

O investigaçãoconduzido por Dmitry Kalinin e Sergey Puzan, observou que, embora alguns dos aplicativos afetados, como serviços de entrega de alimentos, pareçam legítimos, outros parecem enganar deliberadamente usuários. Em 6 de fevereiro, a Kaspersky confirmou que os aplicativos afetados haviam sido removidos da App Store, com a Apple relatando a exclusão de 11 aplicativos que compartilharam código com 89 aplicativos adicionais rejeitados ou removidos devido a preocupações de segurança.

O malware foi encontrado principalmente em um aplicativo iOS chamado Comecome, que também aparece no Google Play. De acordo com a Kaspersky, este aplicativo foi projetado para aproveitar o acesso à criptomoeda dos usuários, capturando capturas de tela contendo frases de recuperação, também chamadas de frases de sementes. O malware opera usando um kit de desenvolvimento de software malicioso (SDK) que descriptografa um plug -in OCR, que facilita a digitalização das capturas de tela de dispositivos móveis.

Malware Sparkcat é um pesadelo para proprietários de criptografia
Imagem: Kaspersky

Kaspersky destacou que os aplicativos infectados do Google Play foram baixados mais de 242.000 vezes. Este incidente marca a primeira descoberta de um aplicativo infectado com Spyware OCR na App Store da Apple, desafiando a noção de infalibilidade da plataforma contra ameaças de malware.


Malware flexível-Ferret tem como alvo os usuários de Mac, evitando medidas XProtect


O malware não apenas tem como alvo as frases de recuperação de carteira de criptografia, mas também é flexível o suficiente para extrair outras informações confidenciais da galeria, como mensagens ou senhas capturadas nas capturas de tela. Os pesquisadores enfatizaram que os pedidos de permissões do malware podem parecer benignos ou necessários, permitindo que ela evite a detecção.

Estima -se que a campanha de malware Sparkcat atinja os usuários do Android e do iOS principalmente na Europa e na Ásia. Kaspersky observou que o método exato de infecção ainda está sob investigação, pois não pode confirmar se o Sparkcat foi introduzido por meio de um ataque da cadeia de suprimentos ou ações maliciosas do desenvolvedor.

Malware Sparkcat é um pesadelo para proprietários de criptografia
Imagem: Kaspersky

Em resultados relacionados, o Spark abrange um módulo ofuscado identificado como Spark, escrito principalmente em Java, que se comunica com um servidor remoto de comando e controle (C2) por meio de um protocolo baseado em ferrugem. Ao se conectar ao servidor C2, o malware utiliza a interface TextRecognizer da Biblioteca ML do Google para extrair texto das imagens.

Análises adicionais revelaram que a natureza enganosa do malware permite que ele indique os usuários a conceder acesso às suas bibliotecas de fotos depois de capturar capturas de tela das frases de recuperação. O relatório detalhado de Kaspersky afirmou que “as permissões que ele solicita podem parecer que são necessárias para sua funcionalidade principal ou parecem inofensivas à primeira vista”.


Crédito da imagem em destaque: Kerem Gülen/ideograma

Tags: ApresentouKasperkyMalwareSegurança cibernética

Related Posts

AlphaEvolve: Como a nova IA do Google visa a verdade com a autocorreção

AlphaEvolve: Como a nova IA do Google visa a verdade com a autocorreção

15 Maio 2025
Tiktok está implementando textos alt gerados pela IA para melhor acessibilidade

Tiktok está implementando textos alt gerados pela IA para melhor acessibilidade

15 Maio 2025
Trump força a Apple a repensar sua estratégia de iPhone da Índia

Trump força a Apple a repensar sua estratégia de iPhone da Índia

15 Maio 2025
A IA do YouTube agora sabe quando você está prestes a comprar

A IA do YouTube agora sabe quando você está prestes a comprar

15 Maio 2025
O CEO da SoundCloud admite que os termos da IA ​​não estavam claros o suficiente, emitem uma nova promessa

O CEO da SoundCloud admite que os termos da IA ​​não estavam claros o suficiente, emitem uma nova promessa

15 Maio 2025
Pronto para um chatgpt que realmente o conhece?

Pronto para um chatgpt que realmente o conhece?

14 Maio 2025

Recent Posts

  • O impacto dos tecidos inteligentes no desempenho das roupas táticas
  • Databricks Aposta grande no servidor sem servidor com sua aquisição de neon de US $ 1 bilhão
  • AlphaEvolve: Como a nova IA do Google visa a verdade com a autocorreção
  • Tiktok está implementando textos alt gerados pela IA para melhor acessibilidade
  • Trump força a Apple a repensar sua estratégia de iPhone da Índia

Recent Comments

Nenhum comentário para mostrar.
Dataconomy PT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.