研究人員標記谷歌和蘋果應用程序中存在竊取加密貨幣的惡意軟件

avatar
Decrypt
02-05
本文為機器翻譯
展示原文

Kaspersky研究人員詳細介紹了一個跨平臺的惡意軟體活動,該活動透過惡意的移動應用程式瞄準加密貨幣錢包恢復短語。

根據最近的一份報告,這個名為"SparkCat"的活動使用了一個惡意的軟體開發工具包(SDK),嵌入到經過修改的訊息應用程式和其他應用程式中,掃描使用者的影象庫以尋找敏感的恢復資料。這種技術首次在2023年3月被觀察到。

當時,網路安全研究人員觀察到,在訊息應用程式中存在惡意軟體功能,掃描使用者的相簿以尋找加密貨幣錢包恢復短語(通常稱為助記詞)並將其傳送到遠端伺服器。

研究人員表示,最初的活動隻影響了透過非官方應用源獲取的Android和Windows使用者。

但對於SparkCat來說,情況並非如此。這個新的活動在2024年底被發現,它使用了一個SDK框架,整合到各種在Android和iOS裝置的官方和非官方應用市場上可用的應用程式中。

在一個例子中,在Google Play上發現了一個名為"ComeCome"的外賣應用程式包含了這個惡意SDK。受感染的應用程式已經被安裝了超過242,000次,類似的惡意軟體後來也被發現在蘋果應用商店上的應用程式中。

加密貨幣網路安全公司Hacken的dApp審計技術負責人Stephen Ajayi告訴Decrypt,應用商店採取的預防措施通常只是自動檢查,很少包括人工審查。

區塊鏈分析公司AMLBot的CEO Slava Demchuk進一步指出,這個問題還受到程式碼混淆和惡意更新的加劇,這些更新在應用程式獲得批准後才引入惡意軟體。

他告訴Decrypt說:"在SparkCat的情況下,攻擊者混淆了入口點,以隱藏他們的行為,逃避安全研究人員和執法部門的檢測。這種策略幫助他們逃避檢測,同時也讓他們的方法對競爭對手保密。"

這種惡意軟體使用谷歌的ML Kit庫執行光學字元識別(OCR),掃描使用者裝置上儲存的影象。當用戶訪問應用程式中的支援聊天功能時,SDK會要求他們授予讀取相簿的許可權。

如果授予許可權,應用程式會掃描影象,尋找暗示助記詞存在的關鍵詞,涉及多種語言。匹配的影象隨後被加密並傳輸到遠端伺服器。

Demchuk指出,"這種攻擊向量相當不尋常 - 我主要在ATM欺詐中看到過類似的策略,攻擊者那裡偷取了PIN碼。"

他補充說,實施這種攻擊需要很高的技術水平,如果這個過程變得更簡單,就可能造成更多損害。

"如果有經驗豐富的騙子開始出售現成的指令碼,這種方法可能會迅速傳播,"他說。

Ajayi同意這一觀點,他認為"使用OCR掃描是一個非常聰明的技巧",但他相信還有改進的空間。"想象一下OCR和AI的結合,自動從影象或螢幕上提取敏感資訊。"

對於使用者的建議,Demchuk建議在授予應用程式許可權之前三思而行。Ajayi也建議錢包開發者"應該找到更好的方法來處理和顯示像助記詞這樣的敏感資料"。

Stacy Elliott編輯。

相关赛道:
來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論
Followin logo