惡意程式入侵手機App!偷你加密貨幣錢包!

🎬 YouTube Premium 家庭 Plan成員一位 只需
HK$148/年

不用提供密碼、不用VPN、無需轉區
直接升級你的香港帳號 ➜ 即享 YouTube + YouTube Music 無廣告播放


立即升級 🔗

發現Android和iOS應用程式開發工具包中的加密貨幣盜竊惡意軟件:卡巴斯基

卡巴斯基實驗室表示,Google和Apple手機應用程式的開發工具包中包含惡意軟件,該軟件可以掃描用戶的圖片以尋找加密貨幣錢包的恢復短語。

根據網絡安全公司卡巴斯基的報告,惡意軟件開發工具包被用於在Google Play商店和Apple應用商店上製作應用程式,並掃描用戶的圖片以尋找加密貨幣錢包的恢復短語,以便盜取其中的資金。

卡巴斯基的分析師謝爾蓋·普扎和德米特里·卡林在2月4日的報告中指出,一旦名為SparkCat的惡意軟件感染設備,它會通過光學字符識別(OCR)技術,使用不同語言的特定關鍵詞搜索圖片。

他們寫道:「入侵者竊取加密貨幣錢包的恢復短語,這足以完全控制受害者的錢包,進一步盜取資金。」

「需要注意的是,這種惡意軟件的靈活性使其不僅能竊取秘密短語,還能從相冊中竊取其他個人數據,例如消息內容或可能保留在截圖中的密碼。」

一位受害者在應用程式頁面上留下了Google評論。

卡巴斯基的分析師建議,不要將敏感信息存儲在截圖或手機的圖片相冊中,而應使用密碼管理器。他們還建議刪除任何可疑或感染的應用程式。

普扎和卡林表示,在Android應用中,這種惡意軟件使用一個名為Spark的Java組件,偽裝成分析模塊,並在GitLab上存儲一個加密配置文件,該文件提供命令和操作更新。

一個基於信任的網絡模塊使用Google ML Kit OCR從感染設備的圖片中提取文本,搜索可以在攻擊者的設備上加載加密貨幣錢包的恢復短語,而無需知道密碼。

卡巴斯基估計,自從該惡意軟件在大約三月開始活躍以來,已經下載了約242,000次,主要針對歐洲和亞洲的Android和iOS用戶。

卡巴斯基表示,該惡意軟件存在於Google和Apple應用商店中的數十個應用中,包括真實和假冒的應用,但它們都具備相同的特徵,例如使用Rust語言,這在移動應用中「很少見」,以及跨平台能力和使分析和檢測變得困難的混淆技術。

普扎和卡林表示,目前尚不清楚受影響的應用程序是「因供應鏈攻擊而感染,還是開發者故意將木馬嵌入其中」。

「一些應用程序,如食品配送服務,看起來是合法的,而其他應用則顯然是為了誘騙受害者而製作的——例如,我們看到幾個類似的『消息應用』,都是同一開發者製作的,並帶有AI功能。」他們補充道。

普扎和卡林表示,該惡意軟件的來源尚不清楚,無法歸因於任何已知團體,但它與ESET研究人員在2023年3月發現的一次活動類似。

然而,這對分析師在代碼中發現了用中文寫的評論和錯誤描述,讓他們「有理由相信,這個惡意模塊的開發者精通中文」。

谷歌和蘋果尚未立即對評論請求作出回應。

這一事件突顯了在數位時代,網絡安全的重要性與日俱增。隨著越來越多的人使用手機進行金融交易,這類針對加密貨幣的攻擊只會變得更加普遍。用戶必須提高警覺,並採取必要措施來保護自己的數據,尤其是在使用不明來源的應用時。這不僅是對個人資產的保護,更是對整個數字金融生態系統的負責。

以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。