Vietnam.vn - Nền tảng quảng bá Việt Nam

В App Store и Google Play обнаружено новое шпионское ПО, нацеленное на пользователей

Новое вредоносное ПО предназначено для атаки на смартфоны с операционными системами iOS и Android, а затем отправки изображений и информации об устройстве с зараженных телефонов на сервер злоумышленника.

VietnamPlusVietnamPlus26/06/2025

26 июня специалисты «Лаборатории Касперского» объявили об обнаружении новой шпионской программы под названием SparkKitty, предназначенной для атаки на смартфоны с операционными системами iOS и Android, а затем отправки изображений и информации об устройствах с зараженных телефонов на сервер злоумышленников.

SparkKitty был встроен в приложения с контентом, связанным с криптовалютой и азартными играми, а также в поддельную версию приложения TikTok. Эти приложения распространялись не только через App Store и Google Play, но и на мошеннических сайтах.

Согласно анализу экспертов, целью данной кампании может быть кража криптовалют у пользователей в Юго-Восточной Азии и Китае. Пользователи во Вьетнаме также рискуют столкнуться с аналогичными угрозами.

Kaspersky уведомил Google и Apple о необходимости принять меры против вредоносных приложений. Некоторые технические детали указывают на то, что новая кампания связана с ранее обнаруженным трояном SparkCat. SparkCat — это первая вредоносная программа на платформе iOS со встроенным модулем оптического распознавания символов (OCR), который сканирует фототеку пользователя и крадет скриншоты, содержащие пароли или фразы восстановления для криптовалютных кошельков.

После SparkCat это уже второй случай в этом году, когда исследователи «Лаборатории Касперского» обнаружили троян-вора в App Store.

В App Store этот троянский вредонос маскируется под приложение, связанное с криптовалютой, под названием 币coin. Кроме того, на мошеннических сайтах, имитирующих интерфейс iPhone App Store, киберпреступники также распространяют это вредоносное ПО под видом приложения TikTok и некоторых игр со ставками.

anh-kaspersky-2-kaspersky-has-discovered-sparkkitty-a-new-trojan-spy-on-app-store-and-google-playjpg.png
В App Store появилось поддельное приложение для обмена криптовалют 币coin. (Скриншот)
anh-kaspersky-3-kaspersky-has-discovered-sparkkitty-a-new-trojan-spy-on-app-store-and-google-playjpg.png
Поддельный сайт App Store, который пытается обманом заставить пользователей установить приложение TikTok с помощью инструментов разработчика. (Скриншот)
anh-kaspersky-4-kaspersky-has-discovered-sparkkitty-a-new-trojan-spy-on-app-store-and-google-playjpg.png
Поддельный интернет-магазин, встроенный в поддельное приложение TikTok. (Скриншот)

«Поддельные веб-сайты являются одним из самых популярных каналов распространения троянов, с помощью которых хакеры пытаются обманом заставить пользователей посетить и установить вредоносное ПО на iPhone. На iOS все еще есть некоторые законные способы, с помощью которых пользователи могут устанавливать приложения из-за пределов App Store. В этой кампании по атакам хакеры воспользовались инструментом разработчика, предназначенным для установки внутренних приложений в компаниях. В зараженной версии TikTok, как только пользователь входит в систему, вредоносная программа крадет фотографии из галереи телефона и тайно вставляет странную ссылку в профиль жертвы. Беспокоит то, что эта ссылка ведет в магазин, который принимает только криптовалютные платежи, что заставляет нас еще больше беспокоиться об этой кампании», — сказал Сергей Пузан, аналитик вредоносного ПО в Kaspersky.

На Android злоумышленники нацелились на пользователей как в Google Play, так и на сторонних сайтах, маскируя вредоносное ПО под сервисы, связанные с криптовалютой. Одним из примеров зараженного приложения является SOEX, приложение для обмена сообщениями со встроенной функцией торговли криптовалютой, с более чем 10 000 загрузок из официального магазина.

anh-kaspersky-5-kaspersky-has-discovered-sparkkitty-a-new-trojan-spy-on-app-store-and-google-playjpg.png
Поддельное приложение для обмена криптовалют SOEX в Google Play. (Скриншот)

Кроме того, эксперты также обнаружили APK-файлы (установочные файлы приложений Android, которые можно установить напрямую, минуя Google Play) этих зараженных вредоносным ПО приложений на сторонних веб-сайтах, предположительно связанных с вышеуказанной кампанией атак.

Эти приложения продвигаются под видом проектов по инвестированию в криптовалюту. Примечательно, что сайты, которые распространяют приложения, также широко продвигаются в социальных сетях, включая YouTube.

«После установки приложения функционируют так, как описано», — сказал Дмитрий Калинин, аналитик вредоносного ПО в Kaspersky. «Однако во время установки они незаметно проникают в устройство и автоматически отправляют изображения из галереи жертвы злоумышленнику. Эти изображения могут содержать конфиденциальную информацию, которую ищут злоумышленники, например, скрипты восстановления криптокошелька, позволяющие им украсть цифровые активы жертвы. Есть косвенные признаки того, что злоумышленники охотятся за цифровыми активами пользователей: многие из зараженных приложений связаны с криптовалютами, а зараженная версия TikTok также включает магазин, который принимает только криптовалютные платежи».

Чтобы не стать жертвой этого вредоносного ПО, «Лаборатория Касперского» рекомендует пользователям принять следующие меры безопасности:

- Если вы случайно установили одно из зараженных приложений, как можно скорее удалите его со своего устройства и не используйте его снова, пока не выйдет официальное обновление, полностью удаляющее вредоносную функцию.

- Избегайте хранения снимков экрана, содержащих конфиденциальную информацию, в вашей фотобиблиотеке, особенно изображений, содержащих коды восстановления криптовалютного кошелька. Вместо этого пользователи могут хранить информацию для входа в специальные приложения для управления паролями.

- Установите надежное защитное программное обеспечение, чтобы предотвратить риск заражения вредоносным ПО. Для операционных систем iOS с определенной архитектурой безопасности решение Kaspersky предупредит, если обнаружит устройство, передающее данные на сервер управления хакера, и заблокирует этот процесс передачи данных.

- Когда приложение запрашивает доступ к библиотеке фотографий, пользователи должны тщательно обдумать, действительно ли это разрешение необходимо для основной функции приложения./.

(Вьетнам+)

Источник: https://www.vietnamplus.vn/phat-hien-phan-mem-gian-diep-moi-nham-vao-nguoi-tren-app-store-va-google-play-post1046585.vnp


Комментарий (0)

No data
No data

Та же тема

Та же категория

DIFF 2025 — взрывной рост летнего туристического сезона в Дананге
Следуй за солнцем
Величественная пещерная арка в Ту Лан
На плато в 300 км от Ханоя есть море облаков, водопадов и оживленных туристов.

Тот же автор

Наследство

Фигура

Бизнес

No videos available

Новости

Политическая система

Местный

Продукт