- Автор темы
- #1
Эксперты «Лаборатории Касперского» выявили обновленную версию трояна SparkCat в App Store и Google Play, спустя больше года после первого обнаружения и удаления из официальных магазинов. Обновленная версия малвари охотится за seed-фразами от криптовалютных кошельков.
Напомним, мы уже писали об этой малвари в начале 2025 года: тогда зараженные приложения из Google Play скачали более 242 000 раз. Кроме того, это был первый известный случай проникновения стилера в App Store.
На этот раз исследователи обнаружили два зараженных приложения в App Store и одно в Google Play. Вредонос по-прежнему маскируется под легитимные на первый взгляд приложения — корпоративные мессенджеры и сервисы доставки еды.
После установки SparkCat запрашивает доступ к фотогалерее устройства и с помощью OCR (оптического распознавания символов) анализирует текст на изображениях. Если стилер находит seed-фразы для восстановления доступа к криптокошелькам, он отправляет картинку своим операторам.
Отмечается, что Android- и iOS-версии трояна работают по-разному. Вариант для Android сканирует галерею в поисках ключевых слов на японском, корейском и китайском языках, то есть в первую очередь нацелен на пользователей из Азии. В свою очередь, iOS-версия ищет seed-фразы на английском языке, что делает ее более опасной для пользователей по всему миру.
Также специалисты сообщают, что обновленный SparkCat для Android заметно усложнился по сравнению с предыдущими версиями. Разработчики малвари задействовали несколько уровней обфускации, включая виртуализацию кода и кроссплатформенные языки программирования, что нечасто встречается в мобильных вредоносах.
Напомним, мы уже писали об этой малвари в начале 2025 года: тогда зараженные приложения из Google Play скачали более 242 000 раз. Кроме того, это был первый известный случай проникновения стилера в App Store.
На этот раз исследователи обнаружили два зараженных приложения в App Store и одно в Google Play. Вредонос по-прежнему маскируется под легитимные на первый взгляд приложения — корпоративные мессенджеры и сервисы доставки еды.
После установки SparkCat запрашивает доступ к фотогалерее устройства и с помощью OCR (оптического распознавания символов) анализирует текст на изображениях. Если стилер находит seed-фразы для восстановления доступа к криптокошелькам, он отправляет картинку своим операторам.
Отмечается, что Android- и iOS-версии трояна работают по-разному. Вариант для Android сканирует галерею в поисках ключевых слов на японском, корейском и китайском языках, то есть в первую очередь нацелен на пользователей из Азии. В свою очередь, iOS-версия ищет seed-фразы на английском языке, что делает ее более опасной для пользователей по всему миру.
Также специалисты сообщают, что обновленный SparkCat для Android заметно усложнился по сравнению с предыдущими версиями. Разработчики малвари задействовали несколько уровней обфускации, включая виртуализацию кода и кроссплатформенные языки программирования, что нечасто встречается в мобильных вредоносах.
Эксперты передали информацию о зараженных приложениях представителям Google и Apple. Из Google Play малварь уже удалили, однако подчеркивается, что SparkCat продолжает распространяться через сторонние площадки (причем некоторые из них маскируются под App Store при открытии с iPhone).«SparkCat — развивающаяся мобильная угроза. Ее создатели постоянно усложняют техники обхода анализа, и в результате малварь обходит проверку безопасности в официальных магазинах приложений. Методы вроде виртуализации кода и кроссплатформенных языков программирования редко применяются в мобильной малвари, что свидетельствует о высоком уровне подготовки атакующих», — комментирует Дмитрий Калинин, ИБ-эксперт «Лаборатории Касперского».
