SparkCat Malware
সম্প্রতি প্রকাশিত একটি হুমকি প্রচারণা, যার নাম স্পার্কক্যাট, ক্রিপ্টোকারেন্সি ওয়ালেট পুনরুদ্ধারের বাক্যাংশ সংগ্রহের জন্য ডিজাইন করা প্রতারণামূলক অ্যাপ ব্যবহার করে অ্যাপলের অ্যাপ স্টোর এবং গুগল প্লে উভয় স্থানেই অনুপ্রবেশ করেছে। বৈধ পরিষেবার ছদ্মবেশে এই অ্যাপ্লিকেশনগুলি গোপনে ভুক্তভোগীদের ডিভাইস থেকে স্মৃতিচারণমূলক বাক্যাংশ বের করে, যা ডিজিটাল সম্পদকে ঝুঁকির মধ্যে ফেলে।
সুচিপত্র
ওসিআর ব্যবহার করে ওয়ালেট পুনরুদ্ধারের বাক্যাংশ সংগ্রহ করা
SparkCat ব্যবহারকারীদের ফটো লাইব্রেরি স্ক্যান করার জন্য একটি উন্নত OpticalCharacter Recognition (OCR) মডেল ব্যবহার করে, যাতে ওয়ালেট পুনরুদ্ধার বাক্যাংশ ধারণকারী ছবিগুলি পাওয়া যায়। একবার সনাক্ত হয়ে গেলে, এই সংবেদনশীল ছবিগুলি একটি দূরবর্তী কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারে এক্সফিল্টার করা হয়। এই প্রচারণার নামকরণ করা হয়েছে একটি এমবেডেড সফ্টওয়্যার ডেভেলপমেন্ট কিট (SDK) এর নামানুসারে যার মধ্যে Spark নামক একটি জাভা উপাদান রয়েছে, যা একটি বিশ্লেষণ মডিউল হিসাবে ছদ্মবেশ ধারণ করে। এটি এখনও স্পষ্ট নয় যে এই অনুপ্রবেশটি সরবরাহ শৃঙ্খল আক্রমণের ফলে ঘটেছে নাকি ডেভেলপাররা ইচ্ছাকৃতভাবে এটি চালু করেছে।
অ্যাপলের অ্যাপ স্টোরে প্রবেশ
যদিও ওসিআর ক্ষমতা নিয়ে অ্যান্ড্রয়েড হুমকি আগেও দেখা গেছে, স্পার্কক্যাট অ্যাপলের অ্যাপ স্টোরে এই ধরণের আক্রমণের প্রথম ঘটনাগুলির মধ্যে একটি। গুগল প্লেতে, ৭ ফেব্রুয়ারী, ২০২৫ তারিখে উভয় প্ল্যাটফর্ম থেকে অপসারণের আগে, ঝুঁকিপূর্ণ অ্যাপ্লিকেশনগুলি ২৪২,০০০ বারেরও বেশি ডাউনলোড করা হয়েছিল।
একটি বহু-প্ল্যাটফর্ম অপারেশন
প্রমাণ থেকে জানা যায় যে SparkCat ২০২৪ সালের মার্চ মাস থেকে সক্রিয়। এর অনিরাপদ অ্যাপ্লিকেশনগুলি অফিসিয়াল এবং থার্ড-পার্টি অ্যাপ স্টোর উভয়ের মাধ্যমেই বিতরণ করা হয়। প্রতারণামূলক অ্যাপ্লিকেশনগুলি AI টুলস, খাদ্য সরবরাহ পরিষেবা এবং Web3 প্ল্যাটফর্মের ছদ্মবেশ ধারণ করে, এমনকি কিছু সন্দেহ এড়াতে আপাতদৃষ্টিতে বৈধ কার্যকারিতাও প্রদান করে।
স্পার্কক্যাট কীভাবে তথ্য সংগ্রহ করে
অ্যান্ড্রয়েড ডিভাইসে, ম্যালওয়্যারটি গুগলের এমএল কিট লাইব্রেরি দ্বারা চালিত একটি ওসিআর প্লাগ-ইন ডিক্রিপ্ট করে এবং সক্রিয় করে। এটি তার C2 সার্ভার থেকে পূর্বনির্ধারিত কীওয়ার্ডের সাথে মেলে এমন টেক্সটের জন্য চিত্র গ্যালারি স্ক্যান করে। এরপর যেকোনো পতাকাঙ্কিত চিত্র আক্রমণকারীদের কাছে প্রেরণ করা হয়।
SparkCat-এর iOS ভেরিয়েন্টটি সংবেদনশীল তথ্য সনাক্ত এবং বের করার জন্য সঠিক ML Kit-ভিত্তিক OCR প্রক্রিয়া ব্যবহার করে। অনন্যভাবে, এই সংস্করণটি তার C2 সার্ভারের সাথে ইন্টারঅ্যাক্ট করার জন্য একটি Rust-ভিত্তিক যোগাযোগ কাঠামোও ব্যবহার করে - যা মোবাইল হুমকির ক্ষেত্রে একটি অস্বাভাবিক কৌশল।
এই হামলার পেছনে কে?
ব্যবহৃত কীওয়ার্ড এবং বিতরণের ধরণ বিশ্লেষণ করে দেখা যায় যে স্পার্কক্যাট মূলত ইউরোপ এবং এশিয়ার ব্যবহারকারীদের লক্ষ্য করে। প্রমাণগুলি হুমকিদাতাদের চীনা ভাষায় সাবলীলভাবে কথা বলতে নির্দেশ করে, যদিও তাদের সঠিক পরিচয় এখনও অজানা।
ছদ্মবেশে একজন গোপন ট্রোজান
স্পার্কক্যাটকে বিশেষভাবে প্রতারণামূলক করে তোলে কারণ এটি কোনও সতর্কতা ছাড়াই কাজ করতে পারে। এটি যে অনুমতিগুলির জন্য অনুরোধ করে তা হয় অ্যাপ্লিকেশনটির বিজ্ঞাপিত বৈশিষ্ট্যগুলির জন্য প্রয়োজনীয় বলে মনে হয় অথবা নির্দোষ বলে মনে হয়, যা সন্দেহের উদ্রেক না করেই এটিকে মিশে যেতে দেয়। এই গোপন পদ্ধতি ব্যবহারকারীদের জন্য তাদের ক্রিপ্টোকারেন্সি ওয়ালেটের ক্ষতি হওয়ার আগে হুমকি সনাক্ত করা কঠিন করে তোলে।