មេរោគ SparkCat
យុទ្ធនាការគំរាមកំហែងដែលបានរកឃើញនាពេលថ្មីៗនេះ ដែលមានឈ្មោះថា SparkCat បានជ្រៀតចូលទាំង App Store របស់ Apple និង Google Play ដោយប្រើកម្មវិធីបញ្ឆោតដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលឃ្លាសង្គ្រោះកាបូប cryptocurrency ។ កម្មវិធីទាំងនេះ ដែលក្លែងខ្លួនជាសេវាកម្មស្របច្បាប់ ទាញយកឃ្លា mnemonic ចេញពីឧបករណ៍របស់ជនរងគ្រោះដោយសម្ងាត់ ដោយធ្វើឱ្យទ្រព្យសម្បត្តិឌីជីថលមានហានិភ័យ។
តារាងមាតិកា
ការកេងប្រវ័ញ្ច OCR ដើម្បីប្រមូលឃ្លាស្តារកាបូប
SparkCat ប្រើប្រាស់គំរូ OpticalCharacter Recognition (OCR) កម្រិតខ្ពស់ ដើម្បីស្កេនបណ្ណាល័យរូបថតរបស់អ្នកប្រើប្រាស់សម្រាប់រូបភាពដែលមានឃ្លាសង្គ្រោះកាបូប។ នៅពេលដែលបានរកឃើញ រូបភាពដ៏រសើបទាំងនេះត្រូវបានស្រង់ចេញទៅកាន់ម៉ាស៊ីនមេ Command-and-Control (C2) ពីចម្ងាយ។ យុទ្ធនាការនេះត្រូវបានដាក់ឈ្មោះតាមកញ្ចប់អភិវឌ្ឍន៍កម្មវិធីបង្កប់ (SDK) ដែលរួមបញ្ចូលទាំងសមាសភាគ Java ដែលហៅថា Spark ដែលក្លែងក្លាយជាម៉ូឌុលវិភាគ។ វានៅតែមិនច្បាស់ថាតើការជ្រៀតចូលនេះបណ្តាលមកពីការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ ឬត្រូវបានណែនាំដោយអ្នកអភិវឌ្ឍន៍ដោយចេតនា។
ចូលទៅក្នុង App Store របស់ Apple
ខណៈពេលដែលការគំរាមកំហែងរបស់ Android ជាមួយនឹងសមត្ថភាព OCR បានកើតឡើងពីមុន SparkCat តំណាងឱ្យករណីដំបូងនៃការវាយប្រហារបែបនេះដែលចូលទៅក្នុង App Store របស់ Apple ។ នៅលើ Google Play កម្មវិធីដែលត្រូវបានសម្របសម្រួលត្រូវបានទាញយកជាង 242,000 ដង មុនពេលត្រូវបានដកចេញពីវេទិកាទាំងពីរនៅថ្ងៃទី 7 ខែកុម្ភៈ ឆ្នាំ 2025។
ប្រតិបត្តិការពហុវេទិកា
ភ័ស្តុតាងបង្ហាញថា SparkCat មានសកម្មភាពតាំងពីខែមីនា ឆ្នាំ 2024។ កម្មវិធីដែលមិនមានសុវត្ថិភាពរបស់វាត្រូវបានចែកចាយតាមរយៈទាំងហាងកម្មវិធីផ្លូវការ និងភាគីទីបី។ កម្មវិធីក្លែងបន្លំក្លែងបន្លំឧបករណ៍ AI សេវាចែកចាយអាហារ និងវេទិកា Web3 ដោយខ្លះថែមទាំងផ្តល់នូវមុខងារដែលហាក់ដូចជាស្របច្បាប់ ដើម្បីជៀសវាងការសង្ស័យ។
របៀបដែល SparkCat ប្រមូលទិន្នន័យ
នៅលើឧបករណ៍ Android មេរោគនេះឌិគ្រីប និងដំណើរការកម្មវិធីជំនួយ OCR ដែលដំណើរការដោយបណ្ណាល័យ ML Kit របស់ Google ។ វាស្កែនវិចិត្រសាលរូបភាពសម្រាប់អត្ថបទដែលត្រូវនឹងពាក្យគន្លឹះដែលបានកំណត់ជាមុនពីម៉ាស៊ីនមេ C2 របស់វា។ បន្ទាប់មក រូបភាពដែលមានទង់ណាមួយត្រូវបានបញ្ជូនទៅកាន់អ្នកវាយប្រហារ។
វ៉ារ្យ៉ង់ iOS របស់ SparkCat ប្រើយន្តការ OCR ដែលមានមូលដ្ឋានលើ ML Kit ពិតប្រាកដដើម្បីកំណត់អត្តសញ្ញាណ និងទាញយកព័ត៌មានរសើប។ ប្លែកពីគេ កំណែនេះក៏ប្រើក្របខណ្ឌទំនាក់ទំនងដែលមានមូលដ្ឋានលើ Rust សម្រាប់ធ្វើអន្តរកម្មជាមួយម៉ាស៊ីនមេ C2 របស់វា ដែលជាយុទ្ធសាស្ត្រមិនធម្មតាក្នុងការគំរាមកំហែងតាមទូរស័ព្ទ។
តើនរណាជាអ្នកនៅពីក្រោយការវាយប្រហារ?
ការវិភាគនៃពាក្យគន្លឹះដែលបានប្រើ និងលំនាំនៃការចែកចាយបង្ហាញថា SparkCat ផ្តោតជាចម្បងទៅលើអ្នកប្រើប្រាស់នៅអឺរ៉ុប និងអាស៊ី។ ភស្តុតាងចង្អុលបង្ហាញពីការគំរាមកំហែងដល់តួអង្គដែលមានភាពស្ទាត់ជំនាញជាភាសាចិន ទោះបីជាអត្តសញ្ញាណពិតប្រាកដរបស់ពួកគេនៅមិនទាន់ដឹងក៏ដោយ។
Trojan លាក់លៀមក្នុងការក្លែងបន្លំ
អ្វីដែលធ្វើឱ្យ SparkCat បោកបញ្ឆោតជាពិសេសគឺសមត្ថភាពរបស់វាក្នុងប្រតិបត្តិការដោយមិនលើកទង់ក្រហម។ ការអនុញ្ញាតដែលវាស្នើសុំហាក់ដូចជាចាំបាច់សម្រាប់លក្ខណៈពិសេសដែលបានផ្សព្វផ្សាយរបស់កម្មវិធី ឬគ្មានកំហុស ដែលអនុញ្ញាតឱ្យវាបញ្ចូលគ្នាដោយមិនបង្កឱ្យមានការសង្ស័យ។ វិធីសាស្រ្តលួចលាក់នេះធ្វើឱ្យអ្នកប្រើប្រាស់ពិបាកទទួលស្គាល់ការគំរាមកំហែង មុនពេលកាបូបលុយគ្រីបតូរបស់ពួកគេត្រូវបានសម្របសម្រួល។