Em 24 de junho, a empresa de cibersegurança Kaspersky disse que o malware, chamado SparkKitty, está ativo desde pelo menos o início de 2024 e pode estar relacionado a um programa malicioso semelhante chamado SparkCat. A empresa de cibersegurança observou em um relatório nesta segunda-feira que a SparkKitty é especializada em roubar fotos de dispositivos infetados para encontrar capturas de tela da frase semente de carteiras de criptomoedas. De acordo com os analistas da Kaspersky, Sergey Puzan e Dmitry Kalinin, o malware tem como alvo as plataformas iOS e Android e é disseminado sorrateiramente em alguns aplicativos na Apple App Store e no Google Play. Uma vez que o dispositivo está infetado, o programa malicioso rouba indiscriminadamente todas as imagens do álbum. "Embora suspeitemos que o alvo principal do atacante seja uma captura de tela da frase semente da carteira de criptomoedas, as imagens roubadas também podem conter outros dados confidenciais." As duas aplicações descobertas pela Kaspersky para espalhar o malware estão ligadas a criptomoedas. Um deles, chamado "moeda", disfarçado de rastreador de mensagens criptografadas, já esteve disponível na App Store. Outro aplicativo, SOEX, é um aplicativo de mensagens com um "recurso de negociação de criptomoedas" que foi baixado mais de 10.000 vezes no Google Play. "O aplicativo foi baixado mais de 10.000 vezes desde que foi carregado no Google Play. Notificamos o Google de que o aplicativo foi removido da loja neste momento", disseram Puzan e Kalinin. Mais tarde, um porta-voz do Google confirmou que o aplicativo havia sido removido e a conta de desenvolvedor havia sido banida. "O Google Play Protect é ativado por padrão e impede automaticamente que o aplicativo seja executado, independentemente de o usuário baixá-lo por meio do Google Play ou não", disse o Google. Além disso, a Kaspersky descobriu que o SparkKitty também está sendo espalhado por meio de aplicativos de jogo, jogos e clones maliciosos do TikTok.
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
A Kaspersky revelou um novo vírus que ataca capturas de tela das frases mnemónicas dos usuários de encriptação.
Em 24 de junho, a empresa de cibersegurança Kaspersky disse que o malware, chamado SparkKitty, está ativo desde pelo menos o início de 2024 e pode estar relacionado a um programa malicioso semelhante chamado SparkCat. A empresa de cibersegurança observou em um relatório nesta segunda-feira que a SparkKitty é especializada em roubar fotos de dispositivos infetados para encontrar capturas de tela da frase semente de carteiras de criptomoedas. De acordo com os analistas da Kaspersky, Sergey Puzan e Dmitry Kalinin, o malware tem como alvo as plataformas iOS e Android e é disseminado sorrateiramente em alguns aplicativos na Apple App Store e no Google Play. Uma vez que o dispositivo está infetado, o programa malicioso rouba indiscriminadamente todas as imagens do álbum. "Embora suspeitemos que o alvo principal do atacante seja uma captura de tela da frase semente da carteira de criptomoedas, as imagens roubadas também podem conter outros dados confidenciais." As duas aplicações descobertas pela Kaspersky para espalhar o malware estão ligadas a criptomoedas. Um deles, chamado "moeda", disfarçado de rastreador de mensagens criptografadas, já esteve disponível na App Store. Outro aplicativo, SOEX, é um aplicativo de mensagens com um "recurso de negociação de criptomoedas" que foi baixado mais de 10.000 vezes no Google Play. "O aplicativo foi baixado mais de 10.000 vezes desde que foi carregado no Google Play. Notificamos o Google de que o aplicativo foi removido da loja neste momento", disseram Puzan e Kalinin. Mais tarde, um porta-voz do Google confirmou que o aplicativo havia sido removido e a conta de desenvolvedor havia sido banida. "O Google Play Protect é ativado por padrão e impede automaticamente que o aplicativo seja executado, independentemente de o usuário baixá-lo por meio do Google Play ou não", disse o Google. Além disso, a Kaspersky descobriu que o SparkKitty também está sendo espalhado por meio de aplicativos de jogo, jogos e clones maliciosos do TikTok.