سرقت رمزارز با بدافزار مخفی در برنامه‌های جعلی اپل و گوگل

کمیته رکن چهارم – بدافزار SparkCat از طریق برنامه‌های جعلی در فروشگاه‌های اپل و گوگل اقدام به سرقت عبارات بازیابی کیف پول‌های رمزارزی می‌کند. این بدافزار با فناوری OCR تصاویر حاوی این عبارات را از گالری دستگاه‌ها استخراج کرده و به سرورهای کنترل و فرماندهی (C2) ارسال می‌کند. این برنامه‌های مخرب با ظاهر اپلیکیشن‌های قانونی بیش از ۲۴۲,۰۰۰ بار در گوگل پلی دانلود شده‌اند.

به گزارش کمیته رکن چهارم، SparkCat به دلیل وجود یک مؤلفه جاوا به نام Spark در کیت توسعه نرم‌افزاری خود این نام را گرفته است. این مؤلفه به‌عنوان یک ماژول تحلیلی معرفی شده و عملکرد آن در نسخه‌های iOS و اندروید مشابه است. بدافزار با رمزگشایی پلاگین OCR ساخته شده با کتابخانه ML Kit گوگل، متون کلیدی را شناسایی و ارسال می‌کند.

این حمله که از مارس ۲۰۲۴ آغاز شده، عمدتاً کاربران در اروپا و آسیا را هدف قرار داده است. بررسی‌ها نشان می‌دهد عامل تهدید به زبان چینی مسلط بوده و از مکانیزم ارتباطی مبتنی بر زبان Rust برای ارسال اطلاعات استفاده کرده است. محققان هشدار داده‌اند که ظاهر قانونی این برنامه‌ها مانع از تشخیص آسان بدافزار می‌شود.

همزمان، زیمپریوم zLabs از یک بدافزار دیگر به نام FatBoyPanel پرده برداشته که کاربران اندروید در هند را هدف گرفته است. این بدافزار از طریق واتساپ با انتشار فایل‌های APK مخرب، اطلاعات مالی و شخصی کاربران را جمع‌آوری می‌کند. تاکنون داده‌های ۵۰,۰۰۰ کاربر در ایالت‌های مختلف هند روی سرورهای ناامن Firebase ذخیره شده است.

در همین حال، محققان امنیتی افزایش ۱۴ درصدی بدافزارهای macOS را در سال ۲۰۲۴ گزارش کرده‌اند. بدافزارهایی مانند Poseidon و Atomic با بهره‌گیری از چارچوب AppleScript به سیستم‌عامل اپل نفوذ کرده‌اند. این حملات بار دیگر اهمیت بررسی دقیق اپلیکیشن‌ها، نظرات کاربران و تأیید اعتبار توسعه‌دهندگان را پیش از نصب برنامه‌ها برجسته می‌کند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.