Em 26 de junho, especialistas da Kaspersky anunciaram que descobriram um novo spyware chamado SparkKitty, projetado para atacar smartphones usando os sistemas operacionais iOS e Android e, em seguida, enviar imagens e informações do dispositivo infectado para o servidor do invasor.
O SparkKitty foi incorporado em aplicativos com conteúdo relacionado a criptomoedas, jogos de azar e também em uma versão falsa do aplicativo TikTok. Esses aplicativos foram distribuídos não apenas pela App Store e Google Play, mas também em sites fraudulentos.
Segundo análises de especialistas, o objetivo desta campanha pode ser roubar criptomoedas de usuários no Sudeste Asiático e na China. Usuários no Vietnã também correm o risco de enfrentar ameaças semelhantes.
A Kaspersky notificou o Google e a Apple para que tomem medidas contra os aplicativos maliciosos. Alguns detalhes técnicos sugerem que a nova campanha está vinculada ao SparkCat, um trojan descoberto anteriormente. O SparkCat é o primeiro malware na plataforma iOS com um módulo de reconhecimento óptico de caracteres (OCR) integrado que verifica as bibliotecas de fotos dos usuários e rouba capturas de tela contendo senhas ou frases de recuperação para carteiras de criptomoedas.
Depois do SparkCat, esta é a segunda vez neste ano que pesquisadores da Kaspersky descobrem um Trojan ladrão na App Store.
Na App Store, esse malware trojan se disfarça como um aplicativo relacionado a criptomoedas chamado 币coin. Além disso, em sites fraudulentos projetados para imitar a interface da App Store do iPhone, os cibercriminosos também espalham esse malware disfarçados do aplicativo TikTok e de alguns jogos de apostas.



“Sites falsos são um dos canais mais populares para a distribuição de trojans, por meio dos quais hackers tentam induzir usuários a visitar e instalar malware em iPhones. No iOS, ainda existem algumas maneiras legítimas de os usuários instalarem aplicativos de fora da App Store. Neste ataque, os hackers se aproveitaram de uma ferramenta de desenvolvedor projetada para instalar aplicativos internos em empresas. Na versão infectada do TikTok, assim que o usuário faz login, o malware rouba fotos da galeria do telefone e insere secretamente um link estranho na página pessoal da vítima. O preocupante é que esse link leva a uma loja que aceita apenas pagamentos em criptomoedas, o que nos deixa ainda mais preocupados com essa campanha”, disse Sergey Puzan, analista de malware da Kaspersky.
No Android, os invasores atacaram usuários tanto no Google Play quanto em sites de terceiros, disfarçando o malware como serviços relacionados a criptomoedas. Um exemplo de aplicativo infectado é o SOEX, um aplicativo de mensagens com funcionalidade integrada de negociação de criptomoedas, com mais de 10.000 downloads na loja oficial.

Além disso, especialistas também descobriram arquivos APK (arquivos de instalação de aplicativos Android, que podem ser instalados diretamente sem passar pelo Google Play) desses aplicativos infectados por malware em sites de terceiros, que se acredita estarem relacionados à campanha de ataque acima.
Esses aplicativos são promovidos sob o disfarce de projetos de investimento em criptomoedas. Notavelmente, os sites que os distribuem também são amplamente divulgados nas redes sociais, incluindo o YouTube.
“Uma vez instalados, os aplicativos funcionam conforme descrito. No entanto, durante a instalação, eles se infiltram silenciosamente no dispositivo e enviam automaticamente imagens da galeria da vítima para o invasor. Essas imagens podem conter informações confidenciais que os hackers procuram, como scripts de recuperação de carteira de criptomoedas, permitindo-lhes roubar os ativos digitais da vítima”, disse Dmitry Kalinin, analista de malware da Kaspersky. “Há indícios indiretos de que os invasores estão atrás dos ativos digitais dos usuários: muitos dos aplicativos infectados estão relacionados a criptomoedas, e a versão infectada do TikTok também inclui uma loja que aceita apenas pagamentos em criptomoedas.”
Para evitar ser vítima desse malware, a Kaspersky recomenda que os usuários tomem as seguintes medidas de segurança:
- Se você instalou acidentalmente um dos aplicativos infectados, remova-o rapidamente do seu dispositivo e não o utilize novamente até que haja uma atualização oficial para remover completamente o recurso malicioso.
- Evite armazenar capturas de tela com informações confidenciais em sua biblioteca de fotos, especialmente imagens contendo códigos de recuperação de carteiras de criptomoedas. Em vez disso, os usuários podem armazenar informações de login em aplicativos dedicados de gerenciamento de senhas.
- Instale um software de segurança confiável para evitar o risco de infecção por malware. Para sistemas operacionais iOS com sua arquitetura de segurança exclusiva, a solução da Kaspersky emitirá um alerta caso detecte um dispositivo transmitindo dados para o servidor de controle de um hacker e bloqueará esse processo de transmissão de dados.
- Quando um aplicativo solicita acesso à biblioteca de fotos, os usuários devem considerar cuidadosamente se essa permissão é realmente necessária para a função principal do aplicativo./.
Fonte: https://www.vietnamplus.vn/phat-hien-phan-mem-gian-diep-moi-nham-vao-nguoi-tren-app-store-va-google-play-post1046585.vnp
Comentário (0)