Поделиться этой статьей

Сохраняете данные своего кошелька и секретную фразу в виде фотографии на телефоне? Этот троян может представлять угрозу для вас

Наследник шпионского ПО SparkCat распространяется через официальные магазины приложений, извлекает фотографии из галереи с помощью оптического распознавания символов (OCR) для кражи сид-фраз.

Автор Shaurya Malwa|Редактор Parikshit Mishra
Обновлено 24 июн. 2025 г., 11:59 a.m. Опубликовано 24 июн. 2025 г., 11:46 a.m. Переведено ИИ
hacker (Unsplash)
hacker (Unsplash)

Что нужно знать:

  • Новый мобильный шпионский вирус под названием SparkKitty проник в официальные магазины приложений, нацеливаясь на фотографии seed-фраз и учетных данных кошельков.
  • SparkKitty, преемник SparkCat, использует модифицированные фреймворки и библиотеки для извлечения конфиденциальных данных с устройств iOS и Android.
  • Несмотря на удаление из магазинов приложений, кампания с вредоносным ПО может продолжаться через варианты с установкой из сторонних источников и клонов магазинов, представляя глобальную угрозу.

Новый вид мобильного шпионского ПО под названием SparkKitty проник в App Store от Apple и Google Play, выдавая себя за приложения с криптотемой и модифицированные приложения, чтобы тайно извлекать изображения seed-фраз и учетных данных кошельков.

Это вредоносное ПО, по всей видимости, является преемником SparkCat — кампании, обнаруженной в начале 2025 года, которая использовала поддельные модули службы поддержки для тихого доступа к галереям пользователей и кражи конфиденциальных скриншотов.

Продолжение Читайте Ниже
Non perderti un'altra storia.Iscriviti alla Newsletter The Protocol oggi. Vedi tutte le newsletter

SparkKitty идет значительно дальше по той же стратегии, заявили исследователи Kaspersky в посте в понедельник.

В отличие от SparkCat, который распространялся в основном через неофициальные Android-пакеты, SparkKitty подтвержден в нескольких приложениях для iOS и Android, доступных через официальные магазины, включая мессенджер с функциями криптобиржи (с более чем 10 000 установок в Google Play) и iOS-приложение под названием «币coin», замаскированное под трекер портфолио.

(Securelist)
(Securelist)

В основе iOS-варианта лежит модифицированная версия фреймворка AFNetworking или Alamofire, в которую злоумышленники встроили кастомный класс, автоматически запускающийся при старте приложения с использованием селектора +load в Objective-C.

При запуске происходит проверка скрытого конфигурационного значения, загрузка адреса командного сервера (C2), сканирование галереи пользователя и начало загрузки изображений. Адрес C2 задает вредоносному ПО инструкции, например, когда красть данные или отправлять файлы, а также принимает похищенную информацию обратно.

Вариант для Android использует модифицированные библиотеки Java для достижения той же цели. OCR применяется через Google ML Kit для распознавания текста на изображениях. Если обнаружена seed-фраза или приватный ключ, файл помечается и отправляется на серверы злоумышленников.

Установка на iOS осуществляется через корпоративные provisioning-профили, способ, предназначенный для внутренних корпоративных приложений, но часто используемый для распространения вредоносного ПО.

(Securelist)
(Securelist)

Пользователей обманывают, заставляя вручную доверять сертификату разработчика, связанному с «SINOPEC SABIC Tianjin Petrochemical Co. Ltd.», предоставляя SparkKitty системные разрешения.

Некоторые адреса C2 используют зашифрованные AES-256 конфигурационные файлы, размещённые на обфусцированных серверах.

После расшифровки они указывают на загрузчики полезной нагрузки и конечные точки, такие как /api/putImages и /api/getImageStatus, где приложение решает, загружать фотографии или отложить передачу.

Исследователи Kaspersky обнаружили другие версии вредоносного ПО с поддельной библиотекой OpenSSL (libcrypto.dylib) с обфусцированной логикой инициализации, что указывает на эволюцию инструментов и множественные векторы распространения.

Хотя большинство приложений, по-видимому, ориентированы на пользователей в Китае и Юго-Восточной Азии, само вредоносное ПО не ограничено региональным масштабом.

Apple и Google удалили упомянутые приложения после раскрытия информации, но исследователи предупреждают, что кампания, вероятно, активна с начала 2024 года и может продолжаться через альтернативные версии и клонированные магазины.

Читайте также: Северокорейские хакеры нацелились на ведущие криптофирмы с вредоносным ПО, спрятанным в заявках на работу

Di più per voi

Ротация в руководстве Ethereum Foundation: Томаш Стащак покидает пост соисполнительного директора

Tomasz K. Stańczak and Hsiao-Wei Wang

Станччак присоединился к компании в 2025 году после ухода давнего руководителя Ая Миягути на фоне критики в адрес фонда за недостаточные усилия по продвижению экосистемы Ethereum.

Cosa sapere:

  • Томаш Станчак, сопредседатель исполнительного директора Ethereum Foundation (EF), покидает свою руководящую должность в конце месяца.
  • Станчак, который с начала 2025 года разделял руководство фондом с Хсяо-Вэй Ван, будет заменён Бастианом Ауе, который продолжит работу в качестве содиректора вместе с Ван.