آواتار محمدرضا فلاحتی توسط: تاریخ انتشار: 17 بهمن 1403 0 دیدگاه

آتو تی کریپتو

یک بدافزار جدید که وارد اپلیکیشن‌های محبوب موبایلی شده برای سرقت کلیدهای خصوصی کیف‌پول‌های کریپتویی شناسایی شده است. این بدافزار تاکنون بیش از 200,000 بار دانلود شده است.

SparkCat، یک بدافزار که کاربران اندروید و iOS را هدف قرار داده، از طریق کیت‌های توسعه نرم‌افزاری مخربی که در اپلیکیشن‌های به ظاهر بی‌ضرر جاسازی شده‌اند، پخش می‌شود. شرکت امنیت سایبری کسپرسکی در گزارشی در 4 فوریه به این موضوع اشاره کرده است.

این بدافزار از فناوری شناسایی کاراکترهای نوری (OCR) استفاده می‌کند. این فناوری متن را از تصاویر می‌خواند و در گالری تصاویر قربانی جست‌وجو می‌کند تا عباراتی که برای بازیابی کیف‌پول کریپتویی به کار می‌روند، در اسکرین‌شات‌ها یا یادداشت‌های ذخیره‌شده را پیدا کند.

این بدافزار از مارس 2024 فعال بوده و برخی از اپلیکیشن‌های آلوده، شامل اپلیکیشن‌های تحویل غذا و پیام‌رسان‌های مبتنی بر هوش مصنوعی، در Google Play و App Store قرار داشته‌اند. این نخستین نمونه از یک بدافزار OCR است که به پلتفرم اپل رسیده است.

SparkCat چگونه عمل می‌کند؟

در اندروید، این بدافزار از طریق یک SDK بر پایه جاوا به نام Spark تزریق می‌شود که خود را به عنوان یک ماژول تحلیل‌گر معرفی می‌کند. وقتی اپلیکیشن آلوده باز می‌شود، Spark یک فایل پیکربندی رمزنگاری‌شده را از مخزن GitLab بارگذاری می‌کند.

پس از فعال‌سازی، SparkCat از ابزار OCR کیت ML گوگل استفاده کرده و گالری تصاویر دستگاه را اسکن می‌کند تا کلمات کلیدی مرتبط با عبارت‌های بازیابی کیف‌پول کریپتویی را در زبان‌های مختلف پیدا کند، ازجمله انگلیسی، چینی، کره‌ای، ژاپنی و اروپایی.

این بدافزار سپس تصویر را به سرورهای تحت کنترل هکرها بارگذاری می‌کند. این انتقال یا از طریق فضای ابری آمازون یا پروتکل مبتنی بر Rust انجام می‌شود که فعالیت آن را به دلیل رمزنگاری داده‌ها و روش‌های ارتباطی غیرمعمول پیچیده‌تر می‌کند.

آیا افزایش هفتگی ۱۹۰ درصدی SWARMS پایدار است؟

در iOS نیز SparkCat از طریق یک چارچوب مخرب در اپلیکیشن‌های آلوده فعالیت می‌کند که تحت نام‌هایی مانند GZIP، googleappsdk یا stat پنهان شده است. این چارچوب، که به زبان Objective-C و با ابزار HikariLLVM مبهم شده است، با کیت ML گوگل ادغام شده و متن‌های موجود در گالری را استخراج می‌کند.

برای جلوگیری از ایجاد شُک، نسخه iOS فقط زمانی درخواست دسترسی به گالری می‌کند که کاربران اقدام‌های خاصی مانند باز کردن چت پشتیبانی را انجام دهند.

همچنین در این گزارش هشدار داده شده است که انعطاف‌پذیری این بدافزار آن را قادر می‌سازد تا سایر اطلاعات حساس مانند محتوای پیام‌ها یا رمزهای عبور موجود در اسکرین‌شات‌ها را نیز سرقت کند.

بسیاری از کاربران در خطر

کسپرسکی برآورد می‌کند که این بدافزار بیش از 242,000 دستگاه در اروپا و آسیا را آلوده کرده است. هرچند منبع دقیق آن هنوز مشخص نیست، اما نظرات و پیام‌های خطای جاسازی‌شده در کد نشان می‌دهد که توسعه‌دهندگان این بدافزار به زبان چینی مسلط هستند.

محققان کسپرسکی به کاربران توصیه کرده‌اند که از ذخیره اطلاعات مهم همچون Seed Phrase، کلیدهای خصوصی و رمزهای عبور در اسکرین‌شات‌ها خودداری کنند.

کمپین‌های بدافزار پیشرفته همچنان یک تهدید جدی در فضای کریپتو محسوب می‌شوند و این نخستین بار نیست که افراد سودجو توانسته‌اند از موانع امنیتی گوگل و اپل عبور کنند.

در سپتامبر 2024، صرافی بایننس اعلام کرد بدافزاری به نام Clipper شناسایی شده که از طریق اپلیکیشن‌ها و پلاگین‌های غیررسمی موبایلی به دستگاه‌ها نفوذ و آدرس کیف‌پول کپی‌شده کاربر را با آدرسی که تحت کنترل هکر است، جایگزین می‌کند تا کاربران را به ارسال کریپتو به مقصد اشتباه فریب دهد.

مدیرعامل موقت آرگو بلاکچین، 75 هزار سهم در یک معامله داخلی خریداری کرد

در همین حال، سرقت کلیدهای خصوصی همچنان خسارات جدی به صنعت کریپتو وارد کرده و یکی از دلایل اصلی برخی از بزرگ‌ترین ضررهای این حوزه بوده است.

دیدگاهتان را بنویسید