کمیته رکن چهارم – بدافزار SparkCat از طریق برنامههای جعلی در فروشگاههای اپل و گوگل اقدام به سرقت عبارات بازیابی کیف پولهای رمزارزی میکند. این بدافزار با فناوری OCR تصاویر حاوی این عبارات را از گالری دستگاهها استخراج کرده و به سرورهای کنترل و فرماندهی (C2) ارسال میکند. این برنامههای مخرب با ظاهر اپلیکیشنهای قانونی بیش از ۲۴۲,۰۰۰ بار در گوگل پلی دانلود شدهاند.
به گزارش کمیته رکن چهارم، SparkCat به دلیل وجود یک مؤلفه جاوا به نام Spark در کیت توسعه نرمافزاری خود این نام را گرفته است. این مؤلفه بهعنوان یک ماژول تحلیلی معرفی شده و عملکرد آن در نسخههای iOS و اندروید مشابه است. بدافزار با رمزگشایی پلاگین OCR ساخته شده با کتابخانه ML Kit گوگل، متون کلیدی را شناسایی و ارسال میکند.
این حمله که از مارس ۲۰۲۴ آغاز شده، عمدتاً کاربران در اروپا و آسیا را هدف قرار داده است. بررسیها نشان میدهد عامل تهدید به زبان چینی مسلط بوده و از مکانیزم ارتباطی مبتنی بر زبان Rust برای ارسال اطلاعات استفاده کرده است. محققان هشدار دادهاند که ظاهر قانونی این برنامهها مانع از تشخیص آسان بدافزار میشود.
همزمان، زیمپریوم zLabs از یک بدافزار دیگر به نام FatBoyPanel پرده برداشته که کاربران اندروید در هند را هدف گرفته است. این بدافزار از طریق واتساپ با انتشار فایلهای APK مخرب، اطلاعات مالی و شخصی کاربران را جمعآوری میکند. تاکنون دادههای ۵۰,۰۰۰ کاربر در ایالتهای مختلف هند روی سرورهای ناامن Firebase ذخیره شده است.
در همین حال، محققان امنیتی افزایش ۱۴ درصدی بدافزارهای macOS را در سال ۲۰۲۴ گزارش کردهاند. بدافزارهایی مانند Poseidon و Atomic با بهرهگیری از چارچوب AppleScript به سیستمعامل اپل نفوذ کردهاند. این حملات بار دیگر اهمیت بررسی دقیق اپلیکیشنها، نظرات کاربران و تأیید اعتبار توسعهدهندگان را پیش از نصب برنامهها برجسته میکند.