‘SparkKitty’木马如何从手机中窃取加密钱包数据

CN
Decrypt
关注
8小时前

一种新发现的特洛伊木马被称为“SparkKitty”,正在感染智能手机并窃取敏感数据,可能使攻击者能够掏空受害者的加密货币钱包,网络安全公司卡巴斯基在周二的一份报告中表示。

该恶意软件嵌入与加密交易、赌博甚至修改版TikTok相关的应用程序中。

一旦通过欺骗性的配置文件安装——这些配置文件用于运行iOS应用或修改过的应用——SparkKitty会请求访问照片库。它监控变化,创建被盗图像的本地数据库,并将照片上传到远程服务器。

“我们怀疑攻击者的主要目标是寻找加密钱包种子短语的截图,”卡巴斯基表示。

目前,该恶意软件主要针对中国和东南亚的受害者。然而,该公司警告说,没有任何东西可以阻止它传播到其他地区。

在其2024年的报告中,TRM Labs估计,去年22亿美元被盗加密货币中近70%是由于基础设施攻击,特别是涉及私钥和种子短语盗窃的攻击。

感染设备

像SparkKitty这样的恶意软件使得这种盗窃成为可能,因为攻击者可以利用受感染设备的数据来搜索钱包凭证。种子短语非常有价值,因为它们允许完全访问用户的加密钱包。

SparkKitty被认为与2025年1月首次发现的SparkCat间谍软件活动有关,该活动同样使用恶意SDK获取用户设备上的照片。

虽然SparkCat专注于使用光学字符识别(OCR)技术识别包含种子短语的图像,但SparkKitty则不加区分地上传照片,推测是为了后续处理。

它的存在已在Android和iOS应用的各自应用商店中得到确认,包括伪装成加密主题工具和TikTok修改版的应用。

SparkKitty加入了近年来在黑客中越来越受欢迎的其他针对加密货币的恶意软件和特洛伊木马。

其中,信息窃取者Noodlophile已被发现嵌入在线可下载的AI工具中,利用当前对该技术的兴趣。

黑客构建看似可信的AI网站,然后通过社交媒体进行广告宣传,以吸引毫无防备的受害者。

5月的一项国际执法行动针对与另一种恶意软件LummaC2的分发相关的关键基础设施,该恶意软件与超过170万次盗窃尝试有关。

LummaC2旨在窃取与登录凭证相关的信息,包括加密钱包的凭证。

编辑者 Sebastian Sinclair

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

Bybit: $50注册体验金,$30,000储值体验金
广告
分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接