Relatórios de Kaspersky comprometidos malware móvel roubando frases de sementes de criptografia dos usuários

Fonte Cryptopolitan

Os pesquisadores de segurança da Kaspersky descobriram uma campanha de malware móvel direcionada aos usuários de criptomoeda por meio de aplicativos infectados.

O Sparkkitty Spyware rouba capturas de tela de dispositivos contendo frases de sementes usando a tecnologia de reconhecimento de caracteres ópticos nas plataformas iOS e Android através de lojas oficiais de aplicativos.

Malware Sparkkitty infiltrando lojas de aplicativos oficiais direcionando criptografia

Os pesquisadores da Kaspersky descobriram a campanha Sparkkitty Spyware em janeiro de 2025, após a prediciação anterior dent malware Sparkcat direcionando carteiras de criptomoeda. A nova ameaça distribui aplicativos maliciosos por meio de fontes não oficiais, bem como plataformas oficiais do Google Play e da App Store, com aplicativos infectados já removidos do Google Play após notificações do pesquisador.

O Sparkkitty ataca plataformas iOS e Android com vários mecanismos de entrega para cada um. No iOS, as cargas úteis de malware são entregues por meio de estruturas que se disfarçam de bibliotecas legítimas como Afnetworking.framework ou Alamofire.framework, ou bibliotecas ofuscadas que disfarçam como libswiftdarwin.dylib. O malware também se insere diretamente nos aplicativos.

Os sistemas operacionais Android empregam idiomas Java e Kotlin, com as versões de Kotlin empregadas como módulos maliciosos xpostos. A maioria das versões de malware seqüestrava indiscriminadamente todas as imagens em dispositivos, embora os pesquisadores detectassem aglomerados maliciosos semelhantes que empregavam reconhecimento de caracteres ópticos para atacar imagens específicas com informações confidenciais.

A campanha está ativa desde pelo menos fevereiro de 2024 e também compartilhou táticas de segmentação e infraestrutura com a operação Sparkcat anterior.

O Sparkkitty tem um alcance mais amplo do que o ataque direcionado do Sparkcat às frases de sementes de criptomoeda porque raspa todas as imagens disponíveis em dispositivos infectados. Isso tem o potencial de colher outros tipos de informações financeiras e pessoais sensíveis armazenadas em galerias de dispositivos.

Os mods tiktok de lojas obscuras servem como vetor de infecção primária

Os analistas da Kaspersky se depararam com a campanha inicialmente quando os links tracKing suspeitam regularmente que estavam propagando modificações dos aplicativos Tiktok Android. Os aplicativos modificados executaram código de malware adicional quando os usuários lançaram as principais atividades do aplicativo.

Os URLs de arquivo de configuração foram apresentados como botões dentro dos aplicativos comprometidos, lançando sessões da WebView para exibir o Tiktoki Mall, um portal de compras na Internet que leva a criptomoeda para itens de consumo.

As inscrições e compras foram restritas a exigir códigos de convite, para que os pesquisadores não pudessem determinar a legitimidade da loja ou se estava operacional. Os vetores de infecção iOS exploram perfis corporativos do Programa de Desenvolvedores da Apple para contornar as restrições de instalação de aplicativos normais.

Kaspersky derrama alarme sobre malware roubando frases de sementes de criptografia no celular
Captura de tela de um aplicativo infectado na App Store

Os invasores sequestram certificados corporativos para distribuição de aplicativos organizacionais em nível corporativo, permitindo que aplicativos maliciosos instalem em qualquer dispositivo sem a aprovação da App Store. O uso indevido do perfil corporativo é uma tática generalizada empregada por desenvolvedores de aplicativos inadequados, como cassinos on -line, rachaduras de software e modificações ilegais.

Versões infectadas do Tiktok iOS solicitam permissões da galeria de fotos durante a startup, que está ausente nas versões genuínas do Tiktok. O malware é integrado às estruturas que fingem estar em andamento.

Variantes de malware Android roubam imagens através de aplicativos com tema de criptomoeda

As versões Android do Sparkkitty operam através de aplicativos com tema de criptomoeda com código malicioso incorporado em pontos de entrada. Os arquivos de configuração de solicitações de malware que contêm endereços de comando e controle do servidor, descriptografando-os usando a criptografia AES-256 no modo BCE antes de estabelecer a comunicação com servidores remotos.

O roubo de imagem ocorre através de processos de dois estágios que envolvem impressão digital do dispositivo e mecanismos seletivos de upload. O malware cria hashes md5 combinando o dispositivo IMEI, endereços MAC e UUIDs aleatórios, armazenando essesdentem arquivos em armazenamento externo.

Kaspersky derrama alarme sobre malware roubando frases de sementes de criptografia no celular
Fluxo de instalação do perfil. Fonte: Kaspersky

As aplicações de cassino utilizam a integração da estrutura LSPOSED, funcionando como módulos maliciosos xpostos que conectam os pontos de entrada do aplicativo. Uma aplicação de mensagens infectadas com recursos de troca de criptomoedas atingiu mais de 10.000 instalações no Google Play antes da remoção após as notificações do Kaspersky.

Os aplicativos da Web progressivos se propagam através de plataformas de fraude, anunciando esquemas de Ponzi em plataformas populares de mídia social. Essas páginas que contêm PWA solicitam aos usuários a baixar arquivos APK que registram manipuladores de download de conteúdo, processando imagens JPEG e PNG através da tecnologia de reconhecimento de caracteres ópticos do Google ML Kit paradentas capturas de tela que contêm texto.

Academia Cryptopolitan: Quer aumentar seu dinheiro em 2025? Aprenda a fazê -lo com DeFi em nossa próxima webclass. Salve seu lugar

Isenção de responsabilidade: Apenas para fins informativos. O desempenho passado não é indicativo de resultados futuros.
placeholder
Metaplanet para injetar até US $ 5 bilhões em sua subsidiária da FlóridaA Metaplanet anunciou um plano para injetar até US $ 5 bilhões em sua subsidiária dos EUA para compras mais agressivas do BTC e exposição a mercados mais líquidos.
Autor  Cryptopolitan
12 horas atrás
A Metaplanet anunciou um plano para injetar até US $ 5 bilhões em sua subsidiária dos EUA para compras mais agressivas do BTC e exposição a mercados mais líquidos.
placeholder
Texas criou a primeira reserva Bitcoin financiada pelo estadoO Texas criou a primeira reserva Bitcoin financiada pelo estado.
Autor  Cryptopolitan
14 horas atrás
O Texas criou a primeira reserva Bitcoin financiada pelo estado.
placeholder
Preço do ouro permanece próximo da mínima de duas semanas devido ao cessar-fogo entre Israel e Irã; queda não tem continuidadeO preço do ouro (XAU/USD) atinge uma baixa de quase duas semanas, em torno da área de US$ 3.333 durante o pregão asiático desta terça-feira, embora não tenha continuidade em meio a sinais fundamentais contraditórios.
Autor  FXStreet
14 horas atrás
O preço do ouro (XAU/USD) atinge uma baixa de quase duas semanas, em torno da área de US$ 3.333 durante o pregão asiático desta terça-feira, embora não tenha continuidade em meio a sinais fundamentais contraditórios.
placeholder
CEO da NVIDIA inicia as vendas de ações abaixo do plano de US $ 865 milhõesO CEO da Nvidia, Jensen Huang, está vendendo algumas de suas ações usando um plano pré-aprovado.
Autor  Cryptopolitan
14 horas atrás
O CEO da Nvidia, Jensen Huang, está vendendo algumas de suas ações usando um plano pré-aprovado.
placeholder
Trump Media aprova a recompra de US $ 400 milhões, dobra o Bitcoin e ETFsO Conselho de Administração do Trump Media and Technology Group (TMTG) autorizou a recompra de até US $ 400 milhões das ações ordinárias da empresa ou garçons.
Autor  Cryptopolitan
17 horas atrás
O Conselho de Administração do Trump Media and Technology Group (TMTG) autorizou a recompra de até US $ 400 milhões das ações ordinárias da empresa ou garçons.
goTop
quote