Kaspersky je nedavno otkrio opasan soj malver-a pod imenom “SparkCat” u nekoliko popularnih iOS aplikacija. Ovaj malver je dizajniran da krade kriptovalute iskorištavajući screenshote koji sadrže osjetljive informacije, poput lozinki za novčanike i recovery fraza.

 

Šta je “SparkCat” malver?

 

SparkCat” malver je sofisticirana prijetnja koja cilja korisnike iOS i Android uređaja. Prvo su ga istraživači iz ESET-a otkrili u martu 2023. godine, u nezvaničnim kopijama popularnih aplikacija kao što su Telegram i WhatsApp za Android i Windows. Međutim, do kraja 2024. godine, Kaspersky je otkrio novu kampanju koja pogađa službene aplikacije dostupne u App Store-u i Google Play-u.

 

Kako funkcioniše “SparkCat”?

 

Malver funkcioniše tako što pokreće zahtjev za pristup korisničkoj galeriji slika kada korisnik pokuša da kontaktira korisničku podršku unutar zaražene aplikacije. Nakon što korisnik odobri pristup, malver koristi Google OCR tehnologiju da skenira slike u potrazi za lozinkama za kripto novčanike i recovery frazama. Svi relevantni screenshoti se zatim šalju kriminalcima koji ih koriste da kradu kriptovalute sa korisnikovih novčanika.

 

Prekretnica u App Store-u

 

Ove Kaspersky-jeve tvrdnje označavaju prvi poznati slučaj malvera koji koristi OCR tehnologiju za izdvajanje teksta iz slika u aplikacijama koje su odobrene od strane Apple App Store-a. Ovo dodaje novu dimenziju sofisticiranosti u taktike mobilne krađe kriptovaluta.

 

Da li je “SparkCat” rezultat supply chain napada?

 

Kaspersky je pojasnio da ne može sa sigurnošću potvrditi da li je “SparkCat” malver rezultat supply chain napada ili je namjerno ugrađen od strane developera aplikacija. Ipak, činjenica da ovaj malver sada pogađa široko korišćene aplikacije ukazuje na rastuće rizike od mobilnog malvera i krađe kriptovaluta.