Close Menu
  • Home
  • Crypto
    • Cryptocurrencies
    • Crypto Memes
    • Bitcoin & Ethereum
  • AI
  • DeFi
  • Exchanges
    • Trade
    • Market
  • NFT Games
  • Web3
  • Economy
  • Latest News

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

What's Hot

US Open: as ações misturadas com investidores como polegares em vez de novos ganhos corporativos

agosto 6, 2025

Esses democratas acreditam que o partido precisa de IA para vencer a eleição

agosto 6, 2025

O estoque dos pais do Snapchat despenca quando os problemas da plataforma de publicidade atingem os resultados

agosto 6, 2025
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
All Web3 NewsAll Web3 News
  • Home
  • Crypto
    • Cryptocurrencies
    • Crypto Memes
    • Bitcoin & Ethereum
  • AI
  • DeFi
  • Exchanges
    • Trade
    • Market
  • NFT Games
  • Web3
  • Economy
  • Latest News
All Web3 NewsAll Web3 News
Home » Kaspersky adverte sobre o malware Sparkcat direcionado para as chaves privadas Android e iOS.
DeFi

Kaspersky adverte sobre o malware Sparkcat direcionado para as chaves privadas Android e iOS.

ForaDoPadraoBy ForaDoPadraofevereiro 5, 2025Nenhum comentário3 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Share
Facebook Twitter LinkedIn Pinterest Email


Um malware recém -descoberto que penetrou no popular aplicativo móvel e rouba a carteira privada de criptomoeda foi baixada mais de 200.000 vezes.

O Sparkcat, um malware direcionado aos usuários do Android e dos usuários do iOS, se espalhou por um kit de desenvolvimento de software aparentemente inofensivo do tipo aplicativo, e Caspersky alertou em um relatório em 4 de fevereiro.

Estamos digitalizando a galeria de fotos da vítima, usando o reconhecimento óptico de caracteres que lê texto de imagens e está procurando uma frase de recuperação escondida em capturas de tela ou notas armazenadas.

O malware está ativo desde março de 2024, e alguns desses aplicativos infectados estão disponíveis no Google Play e na App Store, incluindo um aplicativo de entrega de alimentos e mensagens equipadas com AI. É também a primeira instância conhecida de Steller baseado em OCR que chega à plataforma Apple.

Como o Sparkcat funciona?

No Android, o malware é injetado através de um SDK baseado em Java chamado Spark. Quando o aplicativo infectado é iniciado, o Spark recebe um arquivo de configuração criptografado de um repositório GitLab remoto.

Quando se trata de ativo, o Sparkcat usa ferramentas do Google ML Kit OCR para digitalizar a galeria de imagens do dispositivo. Procure palavras -chave específicas associadas a vários idiomas, incluindo idiomas em inglês, chinês, coreano, japonês e europeu.

Em seguida, o malware carrega imagens para o servidor de controle do atacante via armazenamento em nuvem da Amazon ou protocolo baseado em ferrugem. Isso adiciona camadas extras com complexidade ao rastrear atividades por transferência de dados criptografada e métodos de comunicação não padrão.

No iOS, o Sparkcat opera através de uma estrutura maliciosa incorporada em um aplicativo infectado que é disfarçado de GZIP, GoogleAppsdk e Stat. Essa estrutura, descrita no Objective-C e Strangers em Hikarillvm, é integrada ao kit do Google ML e extrai o texto da imagem da galeria.

Para evitar suspeitas, a versão iOS requer acesso à galeria apenas ao executar uma ação específica, como abrir um bate -papo de suporte.

O relatório alertou que “flexibilidade de malware” poderia roubar outros dados confidenciais, como “mensagens e conteúdo de senha que podem permanecer nas capturas de tela”.

Vários usuários que estão em perigo

A Kaspersky estima que o malware está infectado com mais de 242.000 dispositivos na Europa e na Ásia. A origem precisa permanece desconhecida, mas comentários e mensagens de erro incorporados nas mensagens de código e erro sugerem que os desenvolvedores de malware são fluentes em chinês.

Os pesquisadores da Kaspersky incentivarão os usuários a não salvar informações importantes, como seedphrase, chave privada e capturas de tela.

A sofisticada campanha de malware continua sendo uma ameaça consistente no espaço da cifra, e não é a primeira vez que um ator ruim desvia as medidas de segurança do Google e da Apple Store.

Em setembro de 2024, as bandeiras da Blipper Exchange Binança “Malware de Clipper”. Foi infectado com o dispositivo por meio de um aplicativo móvel e plug -in não oficial, e o invasor controla o endereço da carteira copiado da vítima e transferiu a cifra para o destino errado.

Enquanto isso, a roubada privada causou sérios danos à indústria criptográfica. Essa é uma das principais razões por trás das maiores perdas.



Source link

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
ForaDoPadrao
  • Website

Related Posts

Bitmining começa a apostas de solana com compra de US $ 5 milhões e o lançamento de validadores

agosto 6, 2025

Com o crescimento da TVL de US $ 2,1 bilhões do SyrupusD, o preço do preço do xarope é de 120%

agosto 6, 2025

150% de reuniões concisas apoiadas por paradigmas após a lista de troca

agosto 6, 2025

Moeda mundial sob frescura? A China alerta contra tendências de criptografia de íris

agosto 6, 2025
Add A Comment
Leave A Reply Cancel Reply

Editors Picks

Pixelverse dá vida a memes criptográficos com o jogo MemeBattle

dezembro 20, 2024

3 moedas meme devem disparar antes do Natal

dezembro 18, 2024

4 melhores novas moedas meme para investir neste fim de semana, de especialistas em criptografia

dezembro 17, 2024

Esqueça o Bitcoin – a próxima estrela da criptografia tem como objetivo um aumento de 26.000% na pré-venda da moeda Meme

dezembro 16, 2024

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

All Web3 News
Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
  • Home
  • Anuncie Conosco
  • Contate-nos
  • DMCA
  • Política de Privacidade
  • Sobre Nós
  • Termos e Condições
© 2025 allweb3news. Designed by allweb3news.

Type above and press Enter to search. Press Esc to cancel.