Az App Store-on keresztül is elérhetővé vált a legfrissebb kukkoló kémprogram, amely aggasztóan terjed.


A biztonsági szakértők felfedeztek egy új kártevőt, amelyet kifejezetten kriptovaluták ellopására terveztek. Ez a fenyegetés mind Android, mind iOS platformokon elérhető, és a kiberbűnözők folyamatosan terjesztik.

A Kaspersky biztonsági kutatói nemrégiben olyan alkalmazásokat fedeztek fel, amelyek kártékony SDK-kat tartalmaznak, és amelyek a Google Play Store és az Apple App Store digitális platformjain is elérhetők. Ezeket az alkalmazásokat a csalók a kriptovaluta-tárcákhoz való jogosulatlan hozzáférés megszerzésére hozták létre. A kutatók a „SparkCat” elnevezésű kampányt a fertőzött programok egyik káros SDK-komponenséről, a Sparkról nevezték el.

A fertőzött Android-alkalmazásokban fellelhető rosszindulatú SDK a "Spark" elnevezésű Java-komponenst alkalmazza, amelyet a fejlesztők elemzőmodulként próbálnak álcázni. Ez a komponens egy titkosított konfigurációs fájlt használ, amely GitLabon található, és amely parancsokat, valamint működési frissítéseket szolgáltat. Az iOS platformon a hasonló keretrendszerek különböző neveken futnak, mint például "Gzip", "googleappsdk" vagy "stat".

Az iOS-re szánt appok egy "im_net_sys" nevű Rust-alapú hálózati modult használnak a vezérlő kiszolgálókkal való kommunikációhoz. A Kaspersky szerint egyébként ez az "első ismert eset", amikor OCR technológiával visszaélő, rosszindulatú programok kerülnek fel az App Store-ba.

Tedd különlegessé a karrieredet a "golden handcuffs" és hasonló csapdák elkerülésével! A 49. adásunkban összegyűjtöttünk néhány fontos tanácsot, amelyeket IT szakemberként érdemes figyelembe venni. Ne hagyd, hogy a kényelem visszatartson – ismerd meg a siker kulcsait!

A csalás céljait szolgáló alkalmazások jellegzetes vonása, hogy optikai karakterfelismerési (OCR) technológiát használnak. Különösen a Google ML Kit OCR modulját alkalmazzák, amely lehetővé teszi számukra, hogy a felhasználók eszközén tárolt képekből és képernyőfelvételekből kiemeljék a szöveget. Ezen alkalmazások célja, hogy bizonyos kulcsszavak alapján azonosítsák és kiszűrjék azokat a releváns kifejezéseket, amelyek segítségével a támadók a jelszó ismerete nélkül férhetnek hozzá kriptovaluta pénztárcákhoz.

A komponens a használt rendszer nyelvétől függően képes betölteni különféle OCR-modelleket, amelyek segítségével képes azonosítani a latin, koreai, kínai és japán karaktereket. Ezt követően az eszköz információkat küld a távoli vezérlőszerverre, amely válaszul egy objektumot bocsát rendelkezésre, ez pedig irányítja a kártevő további tevékenységeit.

A Play Áruházban nyilvánosan elérhető letöltési statisztikák szerint összesen 242 ezer alkalommal töltötték le a fertőzött alkalmazásokat. A Kaspersky szakértői arra figyelmeztetnek, hogy tizennyolc fertőzött Android- és tíz iOS-alkalmazás található, amelyek közül sok még mindig elérhető az appboltokban. Különösen aggasztó az Android ChatAi, amelyet több mint 50 ezer felhasználó telepített, de a jó hír, hogy ezt a problémás alkalmazást már eltávolították a Google Play kínálatából.

Related posts