في 24 يونيو ، قالت شركة الأمن السيبراني Kaspersky إن البرنامج الضار ، المسمى SparkKitty ، نشط منذ أوائل عام 2024 على الأقل وقد يكون مرتبطا ببرنامج ضار مماثل يسمى SparkCat. أشارت شركة الأمن السيبراني في تقرير يوم الاثنين إلى أن SparkKitty متخصصة في سرقة الصور من الأجهزة المصابة من أجل العثور على لقطات شاشة للعبارة الأولية لمحافظ التشفير. وفقا لمحللي Kaspersky Sergey Puzan و Dmitry Kalinin ، فإن البرامج الضارة تستهدف كلا من منصات iOS و Android وتنتشر عن طريق التسلل إلى بعض التطبيقات على Apple App Store و Google Play. بمجرد إصابة الجهاز ، يسرق البرنامج الضار بشكل عشوائي جميع الصور الموجودة في الألبوم. "بينما نشك في أن الهدف الأساسي للمهاجم هو لقطة شاشة للعبارة الأولية لمحفظة التشفير ، فقد تحتوي الصور المسروقة أيضا على بيانات حساسة أخرى." يرتبط التطبيقان اللذان اكتشفتهما Kaspersky لنشر البرامج الضارة بالعملات المشفرة. كان أحدها ، المسمى "عملة معدنية" ، متنكرا في شكل متتبع رسائل مشفر ، متاحا في متجر التطبيقات. تطبيق آخر ، SOEX ، هو تطبيق مراسلة مع "ميزة تداول العملات المشفرة" التي تم تنزيلها أكثر من 10,000 مرة على Google Play. "تم تنزيل التطبيق أكثر من 10,000 مرة منذ تحميله على Google Play. لقد أبلغنا Google بأنه تمت إزالة التطبيق من المتجر في هذا الوقت ، "قال بوزان وكالينين. أكد متحدث باسم Google في وقت لاحق أنه تمت إزالة التطبيق وتم حظر حساب المطور. قالت جوجل: "يتم تشغيل Google Play Protect افتراضيا ويمنع التطبيق تلقائيا من العمل ، بغض النظر عما إذا كان المستخدم يقوم بتنزيله من خلال Google Play أم لا". بالإضافة إلى ذلك ، وجدت Kaspersky أن SparkKitty ينتشر أيضا من خلال تطبيقات المقامرة والألعاب واستنساخ TikTok الضارة.
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
كاسبرسكي تكشف عن فيروس جديد يستهدف لقطات العبارة التذكيرية لمستخدمي التشفير
في 24 يونيو ، قالت شركة الأمن السيبراني Kaspersky إن البرنامج الضار ، المسمى SparkKitty ، نشط منذ أوائل عام 2024 على الأقل وقد يكون مرتبطا ببرنامج ضار مماثل يسمى SparkCat. أشارت شركة الأمن السيبراني في تقرير يوم الاثنين إلى أن SparkKitty متخصصة في سرقة الصور من الأجهزة المصابة من أجل العثور على لقطات شاشة للعبارة الأولية لمحافظ التشفير. وفقا لمحللي Kaspersky Sergey Puzan و Dmitry Kalinin ، فإن البرامج الضارة تستهدف كلا من منصات iOS و Android وتنتشر عن طريق التسلل إلى بعض التطبيقات على Apple App Store و Google Play. بمجرد إصابة الجهاز ، يسرق البرنامج الضار بشكل عشوائي جميع الصور الموجودة في الألبوم. "بينما نشك في أن الهدف الأساسي للمهاجم هو لقطة شاشة للعبارة الأولية لمحفظة التشفير ، فقد تحتوي الصور المسروقة أيضا على بيانات حساسة أخرى." يرتبط التطبيقان اللذان اكتشفتهما Kaspersky لنشر البرامج الضارة بالعملات المشفرة. كان أحدها ، المسمى "عملة معدنية" ، متنكرا في شكل متتبع رسائل مشفر ، متاحا في متجر التطبيقات. تطبيق آخر ، SOEX ، هو تطبيق مراسلة مع "ميزة تداول العملات المشفرة" التي تم تنزيلها أكثر من 10,000 مرة على Google Play. "تم تنزيل التطبيق أكثر من 10,000 مرة منذ تحميله على Google Play. لقد أبلغنا Google بأنه تمت إزالة التطبيق من المتجر في هذا الوقت ، "قال بوزان وكالينين. أكد متحدث باسم Google في وقت لاحق أنه تمت إزالة التطبيق وتم حظر حساب المطور. قالت جوجل: "يتم تشغيل Google Play Protect افتراضيا ويمنع التطبيق تلقائيا من العمل ، بغض النظر عما إذا كان المستخدم يقوم بتنزيله من خلال Google Play أم لا". بالإضافة إلى ذلك ، وجدت Kaspersky أن SparkKitty ينتشر أيضا من خلال تطبيقات المقامرة والألعاب واستنساخ TikTok الضارة.