ネットワークセキュリティ会社:SparkKittyマルウェアはあなたのシードフレーズのスクリーンショットを取得します

Gate News bot のメッセージによると、CoinTelegraph が報じたところによれば、サイバーセキュリティ会社 Kapersky は、新たに発見された「SparkKitty」と呼ばれるマルウェアが感染したデバイスから写真を盗み、暗号化シードフレーズを見つけようとしていると警告しています。

カスペルスキーのアナリスト、セルゲイ・プザン(Sergey Puzan)とドミトリー・カリニン(Dmitry Kalinin)は、月曜日の報告で、SparkKittyがApple App StoreとGoogle Playのいくつかのアプリケーションに浸透することで、iOSとAndroidデバイスを標的にしていると述べました。

一旦デバイスが感染すると、マルウェアは無差別に写真ライブラリ内のすべての画像を盗み出します。

「攻撃者の主な目標は暗号化ウォレットのシードフレーズのスクリーンショットを見つけることだと疑っていますが、盗まれた画像には他の敏感なデータも含まれている可能性があります。」

Kaperskyは、両方のアプリケーションが暗号通貨に焦点を当てたマルウェアを拡散するために使用されたことを発見しました。 そのうちの1つである「coincoin」は、App Storeで入手でき、暗号通貨トラッカーとして宣伝されています。 2つ目は、Google Playの「暗号通貨取引機能」を備えたメッセージングアプリであるSOEXです。

PuzanとKalininは次のように述べています。「このアプリはGoogle Playにアップロードされ、インストール回数は1万回を超えました。我々はこの件をGoogleに通知し、彼らはそれをストアから削除しました。」

Googleのスポークスパーソンは暗号通貨関連メディアに対し、そのアプリがGoogle Playから削除され、開発者が禁止されたことを確認しました。

この発言者は次のように述べました。「ダウンロード元に関係なく、Androidユーザーは自動的にGoogle Play Protectの保護を受けます。この機能はGoogle PlayサービスがインストールされたAndroidデバイスでデフォルトで有効になっています。」

カスペルスキーのアナリストは、SparkKittyがカジノアプリ、成人向けゲーム、マルウェアのTikTokクローン版を通じて広がっていることを発見しました。

このマルウェアは、今年1月にKaperskyが調査で発見したSparkCatに似ています。このマルウェアは、ユーザーの画像をスキャンして暗号化されたウォレットの復元フレーズを探します。

PuzanとKalininは、これら2つのバージョンのマルウェアが同じソースから来ている可能性があると述べています。なぜなら、それらは類似の機能を持ち、攻撃者のシステムからの類似のファイルパスを含んでいるからです。

アナリストは言った:「技術的または概念的にはそれほど複雑ではないが、この活動は少なくとも2024年初頭から始まり、ユーザーに重大な脅威をもたらしている。」

「以前発見されたSparkCatスパイウェアとは異なり、このマルウェアはギャラリーから盗まれた写真に対して選り好みしません。」

原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、免責事項 を参照してください。
  • 報酬
  • 1
  • 共有
コメント
0/400
GateUser-0c2581ebvip
· 20時間前
しっかりしたHODL💎
返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)