セキュリティ会社のKasperskyは、App StoreとGoogle Playストアで新しい脅威を発見しました。明らかに通常のアプリでは、専門家は画像コンテンツを読むことができるトロイの木馬を見つけました。
海カスペルスキーこれは、光学検出に基づいて、App Storeでマルウェアの最初の既知のケースです。 »Sparkcatという名前のトロイの木馬は、画像ギャラリーをスキャンしてスクリーンショットを盗むための機械学習に依存しています。
犯罪者は、明らかにウイルスを特に使用して、暗号アカウントのフレーズを復元するスクリーンショットを見つけ、その中でBitcoins and Co。
ほぼ1年間アクティブ
「Sparkcat」は、少なくとも2024年3月からアプリストアでアクティブになっており、メッセンジャー、配信サービスアプリ、AIアシスタントなどの一般的なアプリに隠されています。 240,000回以上感染したアプリケーションがGoogle Playストアからダウンロードされました。
Kasperskyによると、トロイの木馬は、主にアラブ首長国連邦およびヨーロッパとアジアの国のユーザーを対象としています。これは、感染したアプリの動作領域の分析とマルウェアの技術検査によって示されました。
「Sparkcat」は、中国語、日本、韓国語、英語、チェコ語、フランス語、イタリア語、ポーランド語、ポルトガル語など、いくつかの言語で画像ギャラリーをスキャンします。
しかし、専門家の意見によると、他の国のユーザーも影響を受けていることを排除することはできません。
App StoreおよびGoogle Playストアのアプリは、承認前にモデレーターによってチェックされます。とにかく、サイバー犯罪者がどのようにマルウェアに屈したのかは不明です。
Kasperskyは関係するアプリのリストを公開していませんが、プログラムは"始める"(配達サービス)も同様です»anygpt«(AIアシスタント)例として言及されています。
これがSparkcatの仕組みです
マルウェアに感染したアプリがiPhoneまたはAndroidスマートフォンで開かれている場合、ソフトウェアはフォトギャラリーへのアクセスを必要とします。次に、ウイルスは保存された画像でテキストをスキャンします。関連するキーワードが認識されている場合、対応する画像が攻撃者に送信されます。
「Sparkcat」の危険なこと:このアプリは、アプリストアの明らかに合法的なプログラムに隠されています。印象的に見える兆候はありません。
ギャラリーへのアクセスのリクエストでさえ、ユーザーにとって理にかなっており、疑わないアプリのコンテキストで犯罪者を詰め込んでいるようです。
必要に応じて、セキュリティ研究者の完全な分析を使用できますセキュアリスト読んでください。ただし、英語でのみ利用できます。
携帯電話の敏感なスクリーンショットはどうですか?スマートフォンにパスワードやその他の入り口を保存した可能性があることを発見しましたか?それとも、そのようなデータを使用する特別にセキュリティで保護されたアプリセーフを使用しますか?コメントであなたの経験を私たちに与えてください。