Domingo 6 de julho de 2025 – 12:06 Wib
Yakarta, vivo – O pesquisador de Kaspersky encontrou um novo Trojan espião chamado Sparkkitty que vai para smartphones em iOS e Android.
Leia também:
Formas criativas de Reyza Bunga promovem novas músicas, faça dracin local no Tiktok
Este Trojan envia imagens de smartphones ou smartphones infectados e informações sobre o dispositivo para os atacantes.
Esse malware é integrado a aplicativos relacionados à criptografia e ao jogo, bem como ao aplicativo Tiktok que é treinado e distribuído na App Store para o Google Play, bem como no site de fraudes.
Leia também:
Tiro do YouTube, Tiktok Beylok
Especialistas argumentam que o objetivo dos atacantes é roubar ativos criptográficos da população do Sudeste Asiático e da China. Kaspersky disse ao Google e Apple sobre o aplicativo perigoso.
Certos detalhes técnicos mostram que a nova campanha de malware está relacionada aos Trojans Sparkcat que são encontrados anteriormente: malware (o primeiro do gênero no iOS) com um módulo de introdução óptica inata (OCR) que permite digitalizar a galeria de imagens e roubar captura de tela que contém frases ou senhas para a recuperação do criptografia.
Leia também:
O fornecedor está pronto para chegar, Rosan foi um vazamento da realização dos investimentos da Apple em Batam
O caso Sparkkitty é a segunda vez por ano, os pesquisadores da Kaspersky descobriram que a ladrão de Trojan na App Store, depois do Sparkcat.
iOS
Na App Store, o Trojan fingiu ser um aplicativo relacionado à moeda de ativos criptográficos. Na página de phishing que imita a loja oficial de aplicativos do iPhone, o malware é distribuído com o aplicativo Tiktok Guise e o jogo.
“Um dos vetores da propagação do Trojan acabou sendo um site falso no qual os atacantes tentaram infectar o iPhone da vítima. O iOS tem várias maneiras legítimas de instalar programas que não são da App Store.
Os atacantes apontam para os usuários em sites de terceiros e Google Play, disfarçando malware como vários serviços de criptografia.
Por exemplo, um dos aplicativos infectados, o aplicativo Messenger chamado SoEx com a função das funções de troca de ativos criptográficos, baixada da loja oficial mais de 10.000 vezes.
Os especialistas também encontraram arquivos APK de aplicativos infectados (que podem ser instalados diretamente em smartphones Android sem passar em uma loja oficial) em um site de terceiro partido que provavelmente está relacionado a campanhas perigosas.
Essas aplicações são posicionadas como projetos de investimento criptográfico. O site onde esses aplicativos são carregados para anunciar nas redes sociais, incluindo o YouTube.
“Depois de instalar os aplicativos, esses aplicativos funcionam conforme prometido na descrição. Mas, ao mesmo tempo, as fotos da galeria de smartphones são enviadas aos atacantes. Os atacantes podem tentar encontrar uma variedade de dados secretos nessas imagens, por exemplo, a recuperação da frase da carteira criptográfica para acessar os ativos da vítima.
Próxima página
“Um dos vetores da propagação do Trojan acabou sendo um site falso no qual os atacantes tentaram infectar o iPhone da vítima. O iOS tem várias maneiras legítimas de instalar programas que não são da App Store.