⚡ Não perca: notícia importante no ar! ⚡

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética descobriram uma nova versão do malware SparkCat na Apple App Store e na Google Play Store, mais de um ano depois que o trojan foi descoberto visando ambos os sistemas operacionais móveis.

Descobriu-se que o malware se esconde em aplicativos aparentemente benignos, como mensageiros empresariais e serviços de entrega de comida, enquanto escaneia silenciosamente as galerias de fotos das vítimas em busca de frases de recuperação de carteiras de criptomoedas.

A empresa russa de segurança cibernética Kaspersky disse que encontrou dois aplicativos infectados na App Store e um na Google Play Store que visam principalmente usuários de criptomoedas na Ásia.

“A variante iOS, no entanto, adota uma abordagem diferente, pois procura frases mnemônicas de carteiras de criptomoedas, que estão em inglês”, disse a empresa. "Isso torna o alcance da variante iOS potencialmente mais amplo, pois pode afetar usuários independentemente de sua região."

A versão aprimorada do SparkCat para Android incorpora várias camadas de ofuscação em comparação com iterações anteriores. Isso inclui o uso de virtualização de código e linguagens de programação multiplataforma para evitar esforços de análise. Além disso, a versão Android procura palavras-chave japonesas, coreanas e chinesas, indicando um foco asiático.

O SparkCat foi documentado pela primeira vez pela Kaspersky em fevereiro de 2025, destacando sua capacidade de aproveitar um modelo de reconhecimento óptico de caracteres (OCR) para exfiltrar imagens selecionadas contendo frases de recuperação de carteira de bibliotecas de fotos para um servidor controlado pelo invasor.

As melhorias mais recentes no malware mostram que se trata de uma ameaça em evolução ativa, sem mencionar as capacidades técnicas dos atores da ameaça por trás da operação. A Kaspersky já havia avaliado que a atividade maliciosa era obra de uma operadora que fala chinês.

“A variante atualizada do SparkCat solicita acesso para visualizar fotos na galeria do smartphone de um usuário em determinados cenários – assim como a primeira versão do Trojan”, disse o pesquisador da Kaspersky, Sergey Puzan, ao The Hacker News. "Ele analisa o texto em imagens armazenadas usando um módulo de reconhecimento óptico de caracteres."

"Se o ladrão encontrar palavras-chave relevantes, ele enviará a imagem aos invasores. Considerando as semelhanças da amostra atual e da anterior, acreditamos que os desenvolvedores da nova versão do malware são os mesmos. Esta campanha mais uma vez ressalta a importância do uso de soluções de segurança para smartphones para se manterem protegidos contra uma ampla gama de ameaças cibernéticas."

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #nova #variante #do #sparkcat #no #ios, #aplicativos #android #roubam #imagens #de #frases #de #recuperação #de #carteira #criptografada
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment