Companhia de cibersegurança: o malware SparkKitty irá capturar uma captura de tela da sua frase de recuperação.

Gate News bot mensagem, segundo a CoinTelegraph, a empresa de cibersegurança Kapersky alertou que um novo malware chamado SparkKitty rouba fotos de dispositivos infectados na esperança de encontrar frases-semente de encriptação.

Os analistas da Kapersky, Sergey Puzan e Dmitry Kalinin, relataram na segunda-feira que o SparkKitty está a atacar dispositivos iOS e Android ao infiltrar-se em algumas aplicações na Apple App Store e Google Play.

Uma vez que o dispositivo esteja infectado, o malware irá roubar indiscriminadamente todas as imagens da galeria.

"Embora suspeitemos que o principal objetivo do atacante seja encontrar capturas de tela da frase-semente da carteira encriptação, também pode haver outros dados sensíveis nas imagens roubadas."

A Kapersky descobriu que dois aplicativos utilizados para espalhar malware focam em encriptação. Um deles é conhecido como "币coin", um aplicativo que está disponível na App Store e se promove como um rastreador de informações sobre encriptação. O segundo é o SOEX, um aplicativo de mensagens que possui funcionalidades de "negociação de encriptação" na Google Play.

Puzan e Kalinin afirmaram: "Este aplicativo foi enviado para o Google Play, com mais de 10.000 instalações. Informamos a Google sobre isso, e eles o removeram da loja."

Um porta-voz do Google confirmou à mídia do setor de criptomoedas que o aplicativo foi removido do Google Play e que o desenvolvedor foi banido.

O porta-voz afirmou: "Independentemente da origem do download, os utilizadores de Android são automaticamente protegidos pelo Google Play Protect, uma funcionalidade que está ativada por padrão em dispositivos Android com os serviços Google Play instalados."

Os analistas da Kapersky também descobriram que o SparkKitty se espalha através de aplicativos de cassino, jogos de tema adulto e clones maliciosos do TikTok.

Este malware é semelhante ao SparkCat, descoberto na investigação da Kapersky em janeiro deste ano. Este malware escaneia imagens dos usuários em busca de frases de recuperação de carteiras encriptadas.

Puzan e Kalinin afirmaram que estas duas versões de malware podem ter a mesma origem, pois possuem funcionalidades semelhantes e contêm caminhos de ficheiros semelhantes do sistema dos atacantes.

O analista afirmou: "Embora não seja complexa do ponto de vista técnico ou conceitual, esta atividade começou pelo menos no início de 2024 e representa uma ameaça significativa para os usuários."

"Diferente do spyware SparkCat encontrado anteriormente, este malware não é exigente quanto às fotos roubadas da galeria."

Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
  • Recompensa
  • 1
  • Partilhar
Comentar
0/400
GateUser-0c2581ebvip
· 06-24 07:03
Firme HODL💎
Responder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)