移动恶意软件攻击使用的商店应用程序和OCR窃取加密货币恢复代码

上传到Google Play商店或Apple的应用商店的恶意应用程序对于全球用户来说仍然是一个问题。 Google表示,仅2024年,它就会阻止超过230万个风险的Android应用程序。

卡巴斯基安全研究人员发现了最近的恶意软件攻击。卡巴斯基(Kaspersky)给恶意软件的名称SparkCat的目标是获得加密货币恢复代码。

详细信息:

  • 威胁参与者设法将应用程序上传到Google Play和App Store。
  • 应用程序还通过非正式渠道分发。
  • 这些应用程序嵌入了恶意SDK。
  • 自2024年4月以来,SparkCat一直活跃。

卡巴斯基说用户下载了Google Play上感染的应用程序超过240,000次。恶意软件将在启动以在受感染设备上扫描恢复代码的设备上扫描图像后安装OCR插件。

很高兴知道:可以使用加密货币恢复代码来访问钱包。发现的代码已发送到远程服务器进行处理。

卡巴斯基(Kaspersky)提到了很少的申请名称以及在Google Play上的广告方式。 App Comecome-Chinese食品交付显示了该应用程序的专业外观屏幕截图。根据卡巴斯基(Kaspersky)的说法,下载了超过10,000次,并在印度尼西亚和阿拉伯联合酋长国受欢迎。

卡巴斯基提到的另一个应用程序是chatai。它在Google Play上有超过50,000个下载。从非官方来源的下载次数尚不清楚。

分析恶意软件后,卡巴斯基得出以下结论:

  • 它旨在针对欧洲和亚洲的主要是Android和iPhone用户
  • 一些申请似乎在几个国家 /地区运作。
  • 一些应用程序支持通过电话号码注册。

恶意软件使用Rust编程语言,该语言在移动应用程序中不广泛使用。

结论

Google和Apple使用自动化安全系统在上传期间检测应用程序,并且在应用程序商店中发布后。这些保护措施捕获了绝大多数恶意软件,但并不完美。

这意味着恶意应用程序对于用户来说仍然是一个问题,即使他们将下载限制在官方商店中。这一事件强调,即使苹果的防御也不是无法穿透的。

过去,我们几次提到了这种攻击。阿什温(Ashwin)在2022年提到了恶意游戏商店应用程序,我写了一篇有关2023年感染150万个Android设备的恶意软件。存在许多此类故事。

移动用户不应对他们下载或安装的应用不小心,但是如果没有代码分析或仔细监视,有时几乎不可能确定应用程序是否合法。

将重要文档和信息存储在安全应用程序中是一个好主意。许多密码管理器支持信息存储,然后使用与密码相同的算法对其进行加密。

建议阅读:SparkCat恶意软件如何从iOS和Android上受感染的应用中窃取加密货币

您对这一事件有何看法?您是否定期下载和安装应用程序?对重要数据使用任何特殊形式的保护?在下面的评论部分中让我们知道。