Институциональное принятие

Kaspersky предупреждает о новой вредоносной программе SparkKitty, крадущей скриншоты seed-фраз криптовалютных кошельков на iOS и Android

Институциональное принятие
Kaspersky Warns New Crypto Malware Steals Seed Phrase Screenshots From iOS and Android

Угрозы мобильной безопасности становятся всё серьёзнее: новая вредоносная программа SparkKitty крадёт скриншоты seed-фраз пользователей криптокошельков на устройствах iOS и Android с помощью передовой технологии оптического распознавания символов (OCR).

Современный мир криптовалют сталкивается с постоянными вызовами в области безопасности мобильных устройств. Недавнее исследование компании Kaspersky выявило новую и крайне опасную вредоносную программу под названием SparkKitty, нацеленную на пользователей iOS и Android. Основная цель этой вредоносной кампании — похищение скриншотов seed-фраз криптокошельков, хранящихся в галереях фотографий на смартфонах. SparkKitty является эволюцией ранее выявленной кампании SparkCat и выделяется использованием высокоточных технологий оптического распознавания символов (OCR). Данная технология позволяет автоматически сканировать изображения в фотогалерее устройства и обнаруживать на них конфиденциальную информацию, такую как seed-фразы, приватные ключи и адреса криптовалютных кошельков.

Таким образом, злоумышленники существенно упрощают процесс кражи критически важных данных без необходимости вручную просматривать украденные фотографии. С момента выявления активности SparkKitty в феврале 2024 года основное распространение вредоносных приложений наблюдается в странах Юго-Восточной Азии и Китае. Заражённые программы маскируются под популярные утилиты и развлекательные сервисы — модифицированные версии TikTok, трекеры портфелей криптовалют, азартные игры и приложения с контентом для взрослых. Все они запрашивают доступ к фотогалерее пользователя под предлогом легитимных функций. Ключевой особенностью SparkKitty стало умелое обходение мер безопасности официальных магазинов приложений App Store и Google Play.

Несмотря на то, что данные платформы обладают сложными механизмами проверки приложений, злоумышленники нашли способы внедрять вредоносный код, замаскированный под легитимные компоненты популярных библиотек и фреймворков. Например, на iOS вредоносное ПО скрывается в изменённых версиях open-source библиотек AFNetworking и Alamofire, используя корпоративные профили Apple Enterprise Distribution, что позволяет обходить стандартные правила проверки и публикации приложений. Внедрение скрытого класса AFImageDownloaderTool в данные библиотеки даёт возможность осуществлять тайное сканирование и выгрузку фотографий сразу при запуске зараженного приложения. Такой метод позволяет избежать подозрений со стороны пользователей, поскольку кража данных происходит незаметно и лишь при определённых условиях использования приложения, например, при переходе в раздел поддержки или общения с ботом. На стороне Android вредоносные программы пользуются не менее сложными схемами подмены и маскировки, интегрируя свои функции прямо в точках входа приложений с тематиками, близкими для целевой аудитории криптоэнтузиастов.

Темы криптовалют и финансов служат убедительной приманкой для пользователей, которые не всегда внимательно проверяют происхождение приложений. Особое внимание заслуживает внедрение технологии OCR из пакета Google ML Kit, которая автоматизирует процесс распознавания текстовой информации на фотографиях телефонной галереи. Вредоносное ПО отбирает изображения, содержащие криптографические данные, по определённым текстовым паттернам и минимальному количеству слов. Это позволяет оптимизировать процесс передачи данных, уменьшить нагрузку на каналы связи и повысить окупаемость преступлений. Данный новаторский подход отличается от ранее выявленных методов кражи данных, которые обычно заключались в массовом краже и последующем ручном анализе множества фотографий.

Таким образом, SparkKitty действует гораздо эффективнее и масштабнее, способствуя быстрому компрометированию значительного числа жертв. В ходе расследования Kaspersky также обнаружила дополнения к этой кампании в виде социальных инженерных приёмов. Заражённые приложения демонстрируют ложные предупреждения о необходимости срочного резервного копирования seed-фраз с имитацией системных уведомлений и ультимативных сроков. Пользователи, желая сохранить доступ к своим ценностям, вводят данные в интерфейсы, которые контролируются злоумышленниками. Более того, такая схема позволяет вредоносной программе использовать возможности Accessibility Logger, фиксируя вводимые пользователем данные в реальном времени.

Помимо прямого воровства криптовалютных данных, некоторые связанные кампании демонстрируют использование крадены устройств для скрытого майнинга цифровых активов. Так, хакерская группа Librarian Ghouls, упомянутая в отчёте Kaspersky, комбинирует фишинг для кражи аккаунтов с несанкционированным майнингом Monero, превращая заражённые устройства в генераторы незаконного дохода. Это несёт дополнительный риск для корпораций и частных лиц, поскольку снижает производительность устройств и увеличивает затраты электричества. В условиях роста популярности криптовалют безопасность личных данных и устройств становится приоритетом для пользователей по всему миру. Рекомендации экспертов включают отказ от хранения seed-фраз в виде скриншотов, использование аппаратных кошельков и применение специализированных приложений с усиленной защитой и шифрованием данных.

Важно внимательно относиться к правам, которые запрашивают устанавливаемые приложения, особенно если речь идёт об доступе к фотогалерее и другим конфиденциальным данным. Использование антивирусных решений премиум-класса, таких как Kaspersky Premium, помогает обнаруживать подозрительные активности и предотвращать попадание вредоносных программ на устройства. Нередко злоумышленники прибегают к созданию поддельных приложений, которые активно рекламируются в социальных сетях и мессенджерах Telegram, что требует от пользователей внимательного отношения к источникам загрузки ПО и проверке отзывов. Современная разработка вредоносного ПО становится всё более изощрённой, сочетающей технологии машинного обучения, обхода систем безопасности и психологического воздействия на пользователей. SparkKitty — яркий пример такой угрозы, нацеленной на наиболее уязвимый аспект криптовалютных операций — хранение и безопасность seed-фраз.

Для криптовалютного сообщества это сигнал к необходимости усиления информационной безопасности и обучению пользователей методам защиты. Доверие и безопасность в цифровой экономике зависят от внимательности каждого владельца активов, а своевременное обновление знаний и использование специализированных средств защиты помогают максимально снизить риски втягивания в мошеннические схемы. Заключение очевидно: борьба с новыми типами криптовредоносных программ требует объединения усилий разработчиков антивирусного ПО, платформ распространения приложений и самих пользователей. Только так можно создать безопасную экосистему для хранения цифровых активов и комфортной работы с криптовалютами в будущем.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Fed Cracks Down: U.S. Banks Can No Longer Block Crypto Over “Reputational Risk”—Now What?
Пятница, 19 Сентябрь 2025 Жёсткие меры ФРС: американские банки больше не могут блокировать криптовалютные операции из-за «репутационных рисков» – что ждать дальше?

После недавних изменений в политике Федеральной резервной системы США банки получили запрет на блокировку криптовалютных транзакций под предлогом «репутационных рисков». Эти перемены имеют глубокие последствия для финансового сектора и рынка криптовалют.

Bitcoin Dominates 33% of 2025 Crypto Portfolios: Investor Insights
Пятница, 19 Сентябрь 2025 Биткоин Ведёт Рынок: Как Он Завоёвывает 33% Криптопортфелей в 2025 Году

Рост значимости биткоина в инвестиционных портфелях к 2025 году отражает смену подходов к финансам и выворачивает будущее крипторынка в сторону стабильности и интеграции с традиционными активами.

Fedora 43 proposal: Drop i686 support
Пятница, 19 Сентябрь 2025 Переход Fedora 43: отказ от поддержки архитектуры i686 и что это значит для пользователей

Обновления Fedora 43 включают отказ от поддержки 32-битной архитектуры i686. В статье рассмотрены причины изменений, их влияние на разработчиков и пользователей, а также перспективы дальнейшего развития дистрибутива.

Is Pool Corporation Stock Underperforming the Dow?
Пятница, 19 Сентябрь 2025 Анализ акций Pool Corporation: уступают ли они индексу Dow Jones?

Подробный разбор динамики акций Pool Corporation в сравнении с индексом Dow Jones, включающий финансовые показатели компании, рыночные тенденции и перспективы роста.

How Is Trimble's Stock Performance Compared to Other Technology Stocks?
Пятница, 19 Сентябрь 2025 Анализ динамики акций Trimble в сравнении с другими технологическими компаниями

Обзор и сравнительный анализ акций компании Trimble с другими ключевыми технологическими игроками на фондовом рынке, их показатели роста, перспективы и рыночные тренды.

Police warn of SMS scams as 'blaster' is used to send texts
Пятница, 19 Сентябрь 2025 Новая угроза SMS-мошенничества: как мошенники используют «SMS-бластеры» для массовых рассылок

Современные технологии SMS-мошенничества развиваются с тревожной скоростью. Использование устройств типа «SMS-бластер» позволяет мошенникам обходить защиту операторов связи и массово рассылать фальшивые сообщения, вводя людей в заблуждение и украшая их персональные данные.

Show HN: FeedbackOnImage – Point, Click, Comment. Done
Пятница, 19 Сентябрь 2025 FeedbackOnImage: Революция в обратной связи с изображениями

Обсуждение инновационного инструмента FeedbackOnImage, который меняет подход к сбору и обработке комментариев на изображениях, улучшая коммуникацию и повышая эффективность работы с визуальным контентом.