Эксперты «Лаборатории Касперского» обнаружили SparkCat в App Store, Google Play и на сторонних ресурсах. Программа распространяется через заражённые мессенджеры, ИИ-ассистентов, приложения для доставки еды и криптобиржи. Злоумышленник крадёт информацию о криптокошельках жертв. Пока его атаки в основном нацелены на пользователей в ОАЭ, Европе и Азии, однако специалисты не исключают возможность распространения угрозы и в других регионах, включая Россию. Заражённые приложения были скачаны более 242 тысяч раз через Google Play.
На заражённом устройстве SparkCat запрашивает доступ к фотографиям, анализируя текст на изображениях с помощью технологии распознавания текста. Если на фото обнаруживаются ключевые фразы для восстановления криптокошельков, картинка отправляется злоумышленникам. Основная цель — завладеть цифровыми активами жертв. Злоумышленники также могут украсть другие данные, например, пароли или содержание сообщений, если они представлены на скриншотах.
«В App Store регулярно проникали различные скам- и мошеннические приложения, однако это первый известный случай интеграции вредоносной программы, крадущей данные пользователя, в приложения в официальном магазине. У нас нет точных сведений о том, оказались они заражены в результате атаки на цепочку поставок или другим способом. Некоторые сервисы, например доставки еды, выглядят вполне легитимными, тогда как другие, очевидно, являются приманкой. Например, мы видели несколько схожих „мессенджеров“ с заявленными функциями ИИ от одного и того же разработчика», - рассказал Сергей Пузан, эксперт «Лаборатории Касперского» по кибербезопасности.
Специалисты «Лаборатории Касперского» рекомендуют владельцам смартфонов следующие меры безопасности:
● регулярно обновлять операционную систему и приложения;
● не храните скриншоты с конфиденциальной информацией, включая фразы для восстановления доступа к криптовалютным кошелькам, в галерее. Лучше использовать специальные программы, такие как менеджеры паролей, например Kaspersky Password Manager;
● устанавливать надёжное защитное ПО на все свои устройства, например Kaspersky для iOS и Kaspersky для Android;
● по возможности ограничьте доступ приложения к галерее, предоставляя доступ только к нужным фотографиям для работы в приложении.
На заражённом устройстве SparkCat запрашивает доступ к фотографиям, анализируя текст на изображениях с помощью технологии распознавания текста. Если на фото обнаруживаются ключевые фразы для восстановления криптокошельков, картинка отправляется злоумышленникам. Основная цель — завладеть цифровыми активами жертв. Злоумышленники также могут украсть другие данные, например, пароли или содержание сообщений, если они представлены на скриншотах.
«В App Store регулярно проникали различные скам- и мошеннические приложения, однако это первый известный случай интеграции вредоносной программы, крадущей данные пользователя, в приложения в официальном магазине. У нас нет точных сведений о том, оказались они заражены в результате атаки на цепочку поставок или другим способом. Некоторые сервисы, например доставки еды, выглядят вполне легитимными, тогда как другие, очевидно, являются приманкой. Например, мы видели несколько схожих „мессенджеров“ с заявленными функциями ИИ от одного и того же разработчика», - рассказал Сергей Пузан, эксперт «Лаборатории Касперского» по кибербезопасности.
Специалисты «Лаборатории Касперского» рекомендуют владельцам смартфонов следующие меры безопасности:
● регулярно обновлять операционную систему и приложения;
● не храните скриншоты с конфиденциальной информацией, включая фразы для восстановления доступа к криптовалютным кошелькам, в галерее. Лучше использовать специальные программы, такие как менеджеры паролей, например Kaspersky Password Manager;
● устанавливать надёжное защитное ПО на все свои устройства, например Kaspersky для iOS и Kaspersky для Android;
● по возможности ограничьте доступ приложения к галерее, предоставляя доступ только к нужным фотографиям для работы в приложении.