خانه
ثبت نام / ورود
ماینر ها
سبد خرید

کاسپرسکی نسبت به بدافزار SparkCat که کلیدهای خصوصی را در اندروید و iOS هدف قرار می‌دهد، هشدار داد.


کاسپرسکی نسبت به بدافزار SparkCat که کلیدهای خصوصی را در اندروید و iOS هدف قرار می‌دهد، هشدار داد. | ایران ماین

بدافزار newly discovered که به برنامه‌های موبایل محبوب نفوذ کرده و کلیدهای خصوصی کیف پول‌های ارز دیجیتال را سرقت می‌کند، بیش از ۲۰۰,۰۰۰ بار دانلود شده است.

SparkCat، یک بدافزار که کاربران اندروید و iOS را هدف قرار می‌دهد، از طریق کیت‌های توسعه نرم‌افزار مخرب که در برنامه‌های ظاهراً بی‌ضرر جاسازی شده‌اند، پخش می‌شود. شرکت امنیت سایبری Kaspersky در گزارشی در تاریخ ۴ فوریه هشدار داد.

این بدافزار از شناسایی کاراکتر نوری (OCR) استفاده می‌کند، تکنولوژی‌ای که متن را از تصاویر می‌خواند، تا به گالری عکس‌های قربانی سرک کشیده و به دنبال عبارات بازیابی کیف پول‌های کریپتو پنهان شده در اسکرین‌شات‌ها یا یادداشت‌های ذخیره‌شده باشد.

این بدافزار از مارس ۲۰۲۴ فعال بوده و برخی از این برنامه‌های آلوده، از جمله برنامه‌های تحویل غذا و برنامه‌های پیام‌رسان مبتنی بر هوش مصنوعی، در فروشگاه Google Play و App Store در دسترس بودند. همچنین این اولین مورد شناخته‌شده از یک دزد مبتنی بر OCR است که به پلتفرم اپل دست یافته است.

چگونه SparkCat کار می‌کند؟

در اندروید، این بدافزار از طریق یک SDK مبتنی بر جاوا به نام Spark که خود را به عنوان یک ماژول تجزیه و تحلیل معرفی می‌کند، تزریق می‌شود. پس از راه‌اندازی یک برنامه آلوده، Spark یک فایل پیکربندی رمزگذاری شده را از یک مخزن GitLab از راه دور بازیابی می‌کند.

پس از فعال شدن، SparkCat از ابزار OCR در Google ML Kit استفاده می‌کند تا گالری تصویر دستگاه را اسکن کند. این بدافزار به دنبال کلمات کلیدی خاص مرتبط با عبارات بازیابی کیف پول‌های ارز دیجیتال در چندین زبان، از جمله انگلیسی، چینی، کره‌ای، ژاپنی و چندین زبان اروپایی می‌گردد.

سپس این بدافزار تصویر را به یک سرور تحت کنترل مهاجم آپلود می‌کند، یا از طریق ذخیره‌سازی ابری آمازون یا پروتکلی مبتنی بر Rust که لایه‌ای اضافی از پیچیدگی را در ردیابی فعالیت خود اضافه می‌کند، به دلیل انتقال داده‌های رمزگذاری شده و روش‌های ارتباطی غیر استاندارد.

در iOS، SparkCat از طریق یک فریم‌ورک مخرب جاسازی شده در برنامه‌های آلوده عمل می‌کند که تحت نام‌هایی مانند GZIP، googleappsdk یا stat پنهان شده است. این فریم‌ورک که به زبان Objective-C نوشته شده و با HikariLLVM مبهم شده است، با Google ML Kit ادغام می‌شود تا متن را از تصاویر در گالری استخراج کند.

برای جلوگیری از مشکوک شدن، نسخه iOS فقط زمانی دسترسی به گالری را درخواست می‌کند که کاربران اقدام خاصی انجام دهند، مانند باز کردن یک چت پشتیبانی.

گزارش همچنین هشدار داده است که "انعطاف‌پذیری بدافزار" به آن اجازه می‌دهد تا سایر اطلاعات حساس مانند "محتوای پیام‌ها یا رمزهای عبوری که ممکن است در اسکرین‌شات‌ها باقی بمانند" را سرقت کند.

چندین کاربر در خطر

Kaspersky برآورد می‌کند که این بدافزار بیش از ۲۴۲,۰۰۰ دستگاه را در اروپا و آسیا آلوده کرده است. در حالی که منبع دقیق آن ناشناخته باقی مانده است، نظرات جاسازی شده در کد و پیام‌های خطا نشان می‌دهند که توسعه‌دهندگان بدافزار به زبان چینی مسلط هستند.

محققان Kaspersky از کاربران خواسته‌اند تا از ذخیره اطلاعات مهمی مانند عبارات seed، کلیدهای خصوصی و رمزهای عبور در اسکرین‌شات‌ها خودداری کنند.

کمپین‌های پیشرفته بدافزاری همچنان تهدیدی مداوم در فضای کریپتو به شمار می‌روند و این اولین باری نیست که بازیگران بد موفق به دور زدن اقدامات امنیتی گوگل و اپل می‌شوند.

در سپتامبر ۲۰۲۴، صرافی ارز دیجیتال Binance "Clipper malware" را شناسایی کرد که دستگاه‌ها را از طریق برنامه‌ها و افزونه‌های موبایل غیررسمی آلوده کرده و آدرس کیف پول قربانی را با یکی که تحت کنترل مهاجم بوده، جایگزین می‌کرد تا او را فریب دهد که ارز دیجیتال را به مقصد اشتباه منتقل کند.

در همین حال، سرقت کلیدهای خصوصی آسیب جدی به صنعت ارزهای دیجیتال وارد کرده و یکی از دلایل اصلی زیان‌های بزرگ آن به شمار می‌آید.