Ciência e tecnologia

Novos malware digitam fotos em dispositivos Android e iOS

Pesquisadores de segurança cibernética da Kaspersky Descobriram uma nova e perigosa tensão de malware, que eles acreditam estar ativa desde pelo menos fevereiro de 2024.

Chamado Sparkkitty, o malware faz parte do Família Sparkcat mais ampla – Uma linha de programas de cavalos de Trojan, projetados para roubar criptomoedas de usuários inocentes. A Kaspersky descobriu o malware Sparkcat original em janeiro de 2025, observando que ele já havia entrado na loja do Google Play e na App App Store.

Como muitos troianos, esses aplicativos maliciosos se disfarçam de software legítimo. No mundo criptográfico, isso pode ser especialmente arriscado. Os pesquisadores dizem que um desses aplicativos Android, SoEx, representou uma plataforma de mensagens com recursos de negociação de criptomoedas. Eles dizem que ele acumulou mais de 10.000 downloads no Google Play antes de ser sinalizado. Os pesquisadores da Kaspersky encontraram um aplicativo semelhante na IOS App Store, bem como versões modificadas do aplicativo Tiktok que se posiciona como a coisa real.

Velocidade de luz mashable

O Sparkkitty é projetado especificamente para acessar as bibliotecas de fotos dos usuários. O raciocínio é que muitos usuários de criptografia exibem suas frases de recuperação – necessárias para restaurar o acesso às suas carteiras – e armazená -las em seus rolos de câmera. Ao extrair essas imagens, os invasores podem potencialmente obter acesso total às contas criptográficas das vítimas.

Malware como Sparkkitty é construído para digitalizar imagens que podem ser valiosas para os atacantes. No entanto, ao contrário de seu antecessor mais direcionado, Sparkcat, Sparkkitty não é especialmente seletivo – ele coloca uma ampla gama de imagens e as envia de volta aos atacantes, independentemente do conteúdo, de acordo com um relatório detalhado sobre Lista segura por Kapersky.

Embora a principal preocupação continue sendo o roubo das frases de recuperação da carteira criptográfica, o acesso mais amplo às bibliotecas de fotos dos usuários abre a porta para outros riscos, incluindo extorsão potencial usando imagens sensíveis ou privadas. Dito isto, parece não haver evidências de que as imagens roubadas foram usadas para chantagem ou esquemas similares.

A Kaspersky relata que a campanha de malware tem como alvo principalmente usuários no sudeste da Ásia e na China. A maioria dos aplicativos infectados foi disfarçada de jogos de jogo chineses, clones Tiktok e aplicativos de entretenimento adulto, todos adaptados aos usuários nessas regiões.

Fonte

Artigos Relacionados

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Botão Voltar ao Topo