卡巴斯实验室权威发布名为“SparkCat”攻击活动,此次感染涉及iPhone及安卓大量应用,其窃取加密货币钱包信息,其中iOS感染程序中我发现了个熟悉的APP 第三方TG软件[Nicegram]😱

▎卡巴斯基实验室近日发布安全报告
最近Google Play 和 Apple App Store中多款应用内含恶意SDK “ SparkCat,该SDK可窃取 加密货币钱包 助记词 和 恢复密钥 ,进而盗取用户资产。这是首次在 iOS 平台 发现利用 OCR 光学识别 技术窃取加密钱包信息的恶意应用

当用户安装受感染应用后,它会通过OCR技术扫描屏幕上的加密钱包助记词或恢复密钥提取其中关键信息,通过应用内仿冒的服务器远程上传,将窃取的数据恢复用户钱包并清空资产

受感染 Android APK 的名称(Play Store)
• com.crownplay.vanity.address
com.atvnewsonline.app
com.bintiger.mall.android
com.websea.exchange
• org.safew.messenger
org.safew.messenger.store
• com.tonghui.paybank
• com.bs.feifubao
• com.sapp.chatai
• com.sapp.starcoin

■ 受感染的iOS APP的名称(BundleID
• im.pop.app.iOS.Messenger
• com.hkatv.ios
com.atvnewsonline.app
• io.zorixchange
• com.yykc.vpnjsq
com.llyy.au
• com.star.har91vnlive
• com.jhgj.jinhulalaab
• com.qingwa.qingwa888lalaaa
• com.blockchain.uttool
• com.wukongwaimai.client
• com.unicornsoft.unicornhttpsforios
• staffs.mil.CoinPark
• com.lc.btdj
• com.baijia.waimai
• com.ctc.jirepaidui
• com.ai.gbet
• app.nicegram
• com.blockchain.ogiut
• com.blockchain.98ut
• com.dream.towncn
• com.mjb.Hardwood.Test
• njiujiu.vpntest
• com.qqt.jykj
com.ai.sport
com.feidu.pay
• app.ikun277.test
• com.usdtone.usdtoneApp2
• com.cgapp2.wallet0
• com.bbydqb
• com.yz.Byteswap.native
• jiujiu.vpntest
com.wetink.chat
com.websea.exchange
• com.customize.authenticator
im.token.app
com.mjb.WorldMiner.new
• com.kh-super.ios.superapp
• com.thedgptai.event
com.yz.Eternal.new
xyz.starohm.chat
• com.crownplay.luckyaddress1


🌐 securelist.com

平台:#卡巴斯实验室
标签:#SparkCat #加密货币 #钱包 #SDK
📱 官方汉化包: 简中 | 繁体 | English
 
 
Back to Top