Início Notícias Parece seguro, mas acontece que os usuários de espionagem, iPhone e Android...

Parece seguro, mas acontece que os usuários de espionagem, iPhone e Android são cuidadosos

17
0
Parece seguro, mas acontece que os usuários de espionagem, iPhone e Android são cuidadosos

Domingo 6 de julho de 2025 – 12:06 Wib

Yakarta, vivo – O pesquisador de Kaspersky encontrou um novo Trojan espião chamado Sparkkitty que vai para smartphones em iOS e Android.

Leia também:

Formas criativas de Reyza Bunga promovem novas músicas, faça dracin local no Tiktok

Este Trojan envia imagens de smartphones ou smartphones infectados e informações sobre o dispositivo para os atacantes.

Esse malware é integrado a aplicativos relacionados à criptografia e ao jogo, bem como ao aplicativo Tiktok que é treinado e distribuído na App Store para o Google Play, bem como no site de fraudes.

Leia também:

Tiro do YouTube, Tiktok Beylok

Especialistas argumentam que o objetivo dos atacantes é roubar ativos criptográficos da população do Sudeste Asiático e da China. Kaspersky disse ao Google e Apple sobre o aplicativo perigoso.

Certos detalhes técnicos mostram que a nova campanha de malware está relacionada aos Trojans Sparkcat que são encontrados anteriormente: malware (o primeiro do gênero no iOS) com um módulo de introdução óptica inata (OCR) que permite digitalizar a galeria de imagens e roubar captura de tela que contém frases ou senhas para a recuperação do criptografia.

Leia também:

O fornecedor está pronto para chegar, Rosan foi um vazamento da realização dos investimentos da Apple em Batam

O caso Sparkkitty é a segunda vez por ano, os pesquisadores da Kaspersky descobriram que a ladrão de Trojan na App Store, depois do Sparkcat.

iOS

Na App Store, o Trojan fingiu ser um aplicativo relacionado à moeda de ativos criptográficos. Na página de phishing que imita a loja oficial de aplicativos do iPhone, o malware é distribuído com o aplicativo Tiktok Guise e o jogo.

“Um dos vetores da propagação do Trojan acabou sendo um site falso no qual os atacantes tentaram infectar o iPhone da vítima. O iOS tem várias maneiras legítimas de instalar programas que não são da App Store.

Os atacantes apontam para os usuários em sites de terceiros e Google Play, disfarçando malware como vários serviços de criptografia.

Por exemplo, um dos aplicativos infectados, o aplicativo Messenger chamado SoEx com a função das funções de troca de ativos criptográficos, baixada da loja oficial mais de 10.000 vezes.

Os especialistas também encontraram arquivos APK de aplicativos infectados (que podem ser instalados diretamente em smartphones Android sem passar em uma loja oficial) em um site de terceiro partido que provavelmente está relacionado a campanhas perigosas.

Essas aplicações são posicionadas como projetos de investimento criptográfico. O site onde esses aplicativos são carregados para anunciar nas redes sociais, incluindo o YouTube.

“Depois de instalar os aplicativos, esses aplicativos funcionam conforme prometido na descrição. Mas, ao mesmo tempo, as fotos da galeria de smartphones são enviadas aos atacantes. Os atacantes podem tentar encontrar uma variedade de dados secretos nessas imagens, por exemplo, a recuperação da frase da carteira criptográfica para acessar os ativos da vítima.

Próxima página

“Um dos vetores da propagação do Trojan acabou sendo um site falso no qual os atacantes tentaram infectar o iPhone da vítima. O iOS tem várias maneiras legítimas de instalar programas que não são da App Store.

Próxima página

Fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here