SparkCat: скрытая атака на криптовалютные кошельки

Зловредная кампания под названием SparkCat была обнаружена исследователями Kaspersky Дмитрием Калининым и Сергеем Пузаном. Основной замысел угрозы заключается в краже мнемонических фраз, которые используются для восстановления криптовалютных кошельков, путём анализа изображений через механизм оптического распознавания символов.
SparkCat: скрытая атака на криптовалютные кошельки
Изображение носит иллюстративный характер

Вредоносный код ищет в галереях устройств картинки с зафиксированными секретными словами и, если находит нужные ключевые фразы, пересылает снимки на удалённый командно-контрольный сервер. Малварь распространяется в официальных магазинах приложений для iOS и Android, где под видом сервисов с функциями искусственного интеллекта, доставки еды или Web3 прячется вредоносная надстройка. Среди таких приложений в Google Play оказалось свыше 242 000 загрузок до момента обнаружения. Кампания активна с марта 2024 года, однако остаётся неясным, был ли это результат цепной атаки или целенаправленный выпуск со стороны разработчиков.

Во многих случаях внутри приложений внедрён SDK под названием "Spark". Он маскируется под модуль аналитики и состоит из Java-компонента, ответственного за интеграцию вредоносных функций. На первый взгляд все требуется лишь для обычных разрешений, поэтому подозрения часто не возникает.

Одним из ключевых механизмов SparkCat является OCR, реализованный через библиотеку Google ML Kit. На Android вредонос расшифровывает и запускает плагин, чтобы обрабатывать изображения и сопоставлять обнаруженный текст с требуемыми ключевыми словами, заданными через сервер. Аналогичная технология задействована и в iOS-версии, где библиотека Google ML Kit выполняет аналогичные функции.

Дополнительной особенностью SparkCat является использование языка Rust в коммуникациях с командным сервером, что является редким приёмом для мобильного вредоносного ПО. При этом региональные цели преимущественно сосредоточены в Европе и Азии, а создатели вредоноса, судя по косвенным признакам, владеют китайским языком. Как отмечают специалисты Kaspersky, «нет никаких признаков скрытого вредоносного модуля внутри приложения», а разрешения кажутся привычными для пользователя.

Отдельно была выявлена похожая кампания, о которой сообщила команда Zimperium zLabs. Злоумышленники под именем FatBoyPanel рассылали поддельные APK-файлы через WhatsApp, выдавая их за банковские и государственные приложения, и собрали свыше 1 000 фальшивых программ. Для кражи SMS и одноразовых паролей использовалось около 1 000 прописанных в коде номеров, а общий объём украденных данных достиг 2,5 ГБ. В число примерно 50 000 пострадавших вошли пользователи из ряда индийских регионов, включая Западную Бенгалию, Бихар, Джаркханд, Карнатаку и Мадхья-Прадеш.

Десктопные системы также остаются под ударом, что подтверждает всплеск активности информационных похитителей Poseidon, Atomic и Cthulhu. Специалисты Palo Alto Networks Unit 42 в своём свежем отчёте описывают случаи, когда на macOS вирусы внедряются через AppleScript, побуждая пользователя к выполнению сомнительных действий под видом системных уведомлений. Такой многосторонний подход демонстрирует, насколько активно злоумышленники расширяют спектр атак на мобильные и настольные платформы.


Новое на сайте

19787Кто стоит за кибератаками на журналистов ближнего Востока и зачем Индии понадобилась... 19786Теневой ИИ в компаниях: угроза, которую не видят безопасники 19785Почему NASA спокойно относится к проблеме с теплозащитным экраном Artemis II? 19784Шифрование видео, которое не сломает даже квантовый компьютер 19783Западу США грозит аномально опасный сезон пожаров 19782Белок, который не должен убивать: как одна гипотеза перевернула биологию 19781Серебряная монета XVI века указала на затерянную испанскую колонию у магелланова пролива 19780Что за загадочные клетки появляются в организме женщины только во время беременности? 19779Кератин как тормоз воспаления: неожиданная роль знакомого белка 19778Ботнет Chaos перенацелился на облака и обзавёлся SOCKS-прокси 19777Когда комета PanSTARRS станет видна невооружённым глазом? 19776Почему списки «качеств лидера» не работают и что делают настоящие руководители 19775Спичечные этикетки как летопись потерянного Малибу 19774Тёмная материя корпоративных учётных записей: почему половина цифровых идентичностей... 19773Тысячи уязвимостей нулевого дня: что нашла ИИ-модель Anthropic в крупнейших системах мира
Ссылка