JaunsTagad jūs varat klausīties Fox Information rakstus!
Slikti aktieri pastāvīgi meklē katru personisko informāciju, ko viņi var iegūt, no jūsu tālruņa numura līdz jūsu valdības ID. Tagad jauni draudi ir vērsti gan uz Android, gan iPhone lietotājiem: SparkKitty – jaudīgs mobilais ļaunprātīgas programmatūras celms, kas skenē privātos fotoattēlus, lai nozagtu kriptovalūtas atkopšanas frāzes un citus sensitīvus datus.
Reģistrējieties manā bezmaksas kiberguy ziņojumā
Saņemiet manus labākos tehnoloģiju padomus, steidzamus drošības brīdinājumus un ekskluzīvus darījumus, kas tiek piegādāti tieši uz jūsu iesūtni. Turklāt jūs saņemsiet tūlītēju piekļuvi manam Final Rip-off izdzīvošanas ceļvedim – bez maksas, kad pievienojaties manam Cyberguy.com/e-newsletter.
Jauni draudi ir vērsti gan uz Android, gan iPhone lietotājiem. (Ābols)
Kas ir SparkKitty mobilā ļaunprātīga programmatūra
Kiberdrošības firmas Kaspersky pētnieki nesen identificēja SparkKitty. Šķiet, ka šī ļaunprātīgā programmatūra gūst panākumus SparkCat – kampaņā, kas pirmo reizi tika ziņots šī gada sākumā, kurā tika izmantota optiskā rakstzīmju atpazīšana (OCR), lai iegūtu sensitīvus datus no attēliem, ieskaitot kriptogrāfijas atkopšanas frāzes.
SparkKitty iet vēl tālāk nekā Sparkcat. Pēc Kaspersky teiktā, SparkKitty augšupielādē attēlus no inficētiem tālruņiem bez diskriminācijas. Šī taktika pakļauj ne tikai maka datus, wager arī visus personiskos vai sensitīvos fotoattēlus, kas glabājas ierīcē. Kaut arī galvenais mērķis, šķiet, ir kriptogrāfijas sēklu frāzes, noziedznieki varētu izmantot citus attēlus izspiešanai vai ļaunprātīgiem mērķiem.
Kaspersky pētnieki ziņo, ka SparkKitty darbojas kopš vismaz 2024. gada februāra. Uzbrucēji to izplatīja gan oficiālos, gan neoficiālos kanālos, ieskaitot Google Play un Apple App Retailer.

SparkKitty augšupielādē attēlus no inficētiem tālruņiem bez diskriminācijas. (Kurts “Cyberguy” Knutsson)
Kā SparkKitty ļaunprātīga programmatūra inficē Android un iPhone ierīces
Kaspersky atrada SparkKitty, kas iestrādāts vairākās lietotnēs, ieskaitot vienu ar nosaukumu 币 monēta iOS un otra ar nosaukumu Soex vietnē Android. Abas lietotnes vairs nav pieejamas attiecīgajos veikalos. Soex, ziņojumapmaiņas lietotne ar ar kriptovalūtu saistītām funkcijām, pirms tās noņemšanas no Google Play veikala sasniedza vairāk nekā 10 000 lejupielāžu.
IOS operētājsistēmā uzbrucēji piegādā ļaunprātīgu programmatūru, izmantojot viltus programmatūras ietvarus vai uzņēmuma nodrošināšanas profilus, kas bieži tiek maskēti kā likumīgas sastāvdaļas. Pēc instalēšanas SparkKitty izmanto metodi, kas ir dzimta Apple Goal-C programmēšanas valoda, lai palaistu, tiklīdz lietotne tiek palaista. Tas pārbauda lietotnes iekšējās konfigurācijas failus, lai izlemtu, vai izpildīt, pēc tam klusi sāk uzraudzīt lietotāja fotoattēlu bibliotēku.
Android operētājsistēmā SparkKitty slēpjas lietotnēs, kas rakstītas Java vai Kotlin, un dažreiz izmanto ļaunprātīgus Xposed vai Lsposed moduļus. Tas aktivizējas, kad tiek atvērta lietotne vai pēc noteikta ekrāna. Pēc tam ļaunprātīgā programmatūra atšifrē konfigurācijas failu no attālā servera un sāk augšupielādēt attēlus, ierīces metadatus un identifikatorus.

Uz iOS uzbrucēji piegādā ļaunprātīgu programmatūru, izmantojot viltus programmatūras ietvarus vai uzņēmuma nodrošināšanas profilus. (Ābols)
Kāpēc SparkKitty ir bīstamāks nekā iepriekšējā ļaunprātīgā programmatūra
Atšķirībā no tradicionālās spiegprogrammatūras, SparkKitty koncentrējas uz fotoattēliem, īpaši uz tām, kas satur kriptovalūtas atkopšanas frāzes, maka ekrānuzņēmumus, ID vai sensitīvus dokumentus. Tā vietā, lai tikai uzraudzītu aktivitātes, bez taras Augsti augšupielādē attēlus. Šī pieeja ļauj noziedzniekiem viegli izsijāt un iegūt vērtīgus personas datus.
4 veidi, kā aizsargāt tālruni no SparkKitty mobilās ļaunprātīgas programmatūras
1) pieturieties pie uzticamiem izstrādātājiem: Izvairieties no neskaidru lietotņu lejupielādes, it īpaši, ja tām ir maz pārskatu vai lejupielāžu. Pirms kaut kā instalēšanas vienmēr pārbaudiet izstrādātāja vārdu un vēsturi.
2) Pārskatiet lietotņu atļaujas: Esiet piesardzīgs pret lietotnēm, kas pieprasa piekļuvi jūsu fotoattēliem, ziņojumiem vai failiem bez skaidra iemesla. Ja kaut kas jūtas, noliedz atļauju vai atinstalējiet lietotni.
3) Atjaunināt ierīci: Instalējiet sistēmu un drošības atjauninājumus, tiklīdz tie ir pieejami. Šie atjauninājumi bieži ielej ievainojamības, kuras ļaunprātīga programmatūra var izmantot.
4) Izmantojiet mobilās drošības programmatūru: Labākais veids, kā pasargāt sevi no ļaunprātīgas programmatūras, ir spēcīga pretvīrusu programmatūra, kas instalēta visās jūsu ierīcēs. Iegūstiet manas izvēles par labākajiem 2025 pretvīrusu aizsardzības uzvarētājiem jūsu Home windows, Mac, Android & iOS ierīcēm, apmeklējot Cyberguy.com/lockupyourtech.
Kurta galvenāņemšana
Gan Apple, gan Google noņēma identificētās lietotnes pēc brīdinājuma, taču joprojām ir jautājumi par to, kā SparkKitty, pirmkārt, apiet viņu lietotņu pārskatīšanas procesus. Pieaugot lietotņu krājumiem, gan apjomā, gan sarežģītībā, to ekrānam izmantotajiem rīkiem būs jāattīstās vienā tempā. Pretējā gadījumā tādi incidenti kā šis turpinās slīdēt pa plaisām.
Vai jūs domājat, ka Google un Apple dara pietiekami daudz, lai aizsargātu lietotājus no mobilās ļaunprātīgas programmatūras un mainīgiem drošības draudiem? Paziņojiet mums, rakstot mums Cyberguy.com/contact.
Reģistrējieties manā bezmaksas kiberguy ziņojumā
Saņemiet manus labākos tehnoloģiju padomus, steidzamus drošības brīdinājumus un ekskluzīvus darījumus, kas tiek piegādāti tieši uz jūsu iesūtni. Turklāt jūs saņemsiet tūlītēju piekļuvi manam Final Rip-off izdzīvošanas ceļvedim – bez maksas, kad pievienojaties manam Cyberguy.com/e-newsletter.
Autortiesības 2025 Cyberguy.com. Visas tiesības aizsargātas.