SparkCat Malware
சமீபத்தில் கண்டுபிடிக்கப்பட்ட ஸ்பார்க்கேட் என்ற அச்சுறுத்தல் பிரச்சாரம், கிரிப்டோகரன்சி வாலட் மீட்பு சொற்றொடர்களை சேகரிக்க வடிவமைக்கப்பட்ட ஏமாற்றும் பயன்பாடுகளைப் பயன்படுத்தி ஆப்பிளின் ஆப் ஸ்டோர் மற்றும் கூகிள் பிளே இரண்டிலும் ஊடுருவியுள்ளது. இந்த பயன்பாடுகள், முறையான சேவைகளாக மாறுவேடமிட்டு, பாதிக்கப்பட்டவர்களின் சாதனங்களிலிருந்து நினைவூட்டல் சொற்றொடர்களை ரகசியமாக பிரித்தெடுத்து, டிஜிட்டல் சொத்துக்களை ஆபத்தில் ஆழ்த்துகின்றன.
பொருளடக்கம்
பணப்பை மீட்பு சொற்றொடர்களை அறுவடை செய்ய OCR ஐப் பயன்படுத்துதல்
ஸ்பார்க்கேட், மேம்பட்ட ஆப்டிகல் கேரக்டர் ரெகக்னிஷன் (OCR) மாதிரியைப் பயன்படுத்தி, பயனர்களின் புகைப்பட நூலகங்களை ஸ்கேன் செய்து, வாலட் மீட்பு சொற்றொடர்களைக் கொண்ட படங்களை ஸ்கேன் செய்கிறது. கண்டறியப்பட்டதும், இந்த முக்கியமான படங்கள் தொலைதூர கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்திற்கு வெளியேற்றப்படும். இந்த பிரச்சாரம் ஒரு உட்பொதிக்கப்பட்ட மென்பொருள் மேம்பாட்டு கருவியின் (SDK) பெயரிடப்பட்டது, இதில் ஸ்பார்க் எனப்படும் ஜாவா கூறு உள்ளது, இது ஒரு பகுப்பாய்வு தொகுதியாக மாறுவேடமிடுகிறது. இந்த ஊடுருவல் ஒரு விநியோகச் சங்கிலித் தாக்குதலின் விளைவாக ஏற்பட்டதா அல்லது டெவலப்பர்களால் வேண்டுமென்றே அறிமுகப்படுத்தப்பட்டதா என்பது தெளிவாகத் தெரியவில்லை.
ஆப்பிளின் ஆப் ஸ்டோரில் நுழைதல்
OCR திறன்களைக் கொண்ட ஆண்ட்ராய்டு அச்சுறுத்தல்கள் இதற்கு முன்பு எழுந்திருந்தாலும், ஆப்பிளின் ஆப் ஸ்டோரில் இதுபோன்ற தாக்குதல் நடந்த முதல் நிகழ்வுகளில் ஒன்று ஸ்பார்க்கேட் ஆகும். கூகிள் பிளேயில், சமரசம் செய்யப்பட்ட பயன்பாடுகள் பிப்ரவரி 7, 2025 அன்று இரண்டு தளங்களிலிருந்தும் அகற்றப்படுவதற்கு முன்பு 242,000 முறைக்கு மேல் பதிவிறக்கம் செய்யப்பட்டன.
பல-தள செயல்பாடு
மார்ச் 2024 முதல் SparkCat செயல்பாட்டில் இருப்பதாக சான்றுகள் தெரிவிக்கின்றன. அதன் பாதுகாப்பற்ற பயன்பாடுகள் அதிகாரப்பூர்வ மற்றும் மூன்றாம் தரப்பு பயன்பாட்டுக் கடைகள் வழியாக விநியோகிக்கப்படுகின்றன. மோசடி பயன்பாடுகள் AI கருவிகள், உணவு விநியோக சேவைகள் மற்றும் Web3 தளங்களைப் போல ஆள்மாறாட்டம் செய்கின்றன, சில சந்தேகத்தைத் தவிர்க்க சட்டபூர்வமான செயல்பாட்டை வழங்குகின்றன.
ஸ்பார்க்கேட் எவ்வாறு தரவைச் சேகரிக்கிறது
ஆண்ட்ராய்டு சாதனங்களில், தீம்பொருள் கூகிளின் ML கிட் நூலகத்தால் இயக்கப்படும் OCR செருகுநிரலை மறைகுறியாக்கி செயல்படுத்துகிறது. இது அதன் C2 சேவையகத்திலிருந்து முன் வரையறுக்கப்பட்ட முக்கிய வார்த்தைகளுடன் பொருந்தக்கூடிய உரைக்காக படக் காட்சியகங்களை ஸ்கேன் செய்கிறது. பின்னர் கொடியிடப்பட்ட படங்கள் தாக்குபவர்களுக்கு அனுப்பப்படும்.
SparkCat இன் iOS மாறுபாடு, முக்கியமான தகவல்களை அடையாளம் கண்டு பிரித்தெடுக்க சரியான ML கிட் அடிப்படையிலான OCR பொறிமுறையைப் பயன்படுத்துகிறது. தனித்துவமாக, இந்த பதிப்பு அதன் C2 சேவையகத்துடன் தொடர்புகொள்வதற்கு துரு அடிப்படையிலான தகவல் தொடர்பு கட்டமைப்பையும் பயன்படுத்துகிறது - இது மொபைல் அச்சுறுத்தல்களில் ஒரு அசாதாரண தந்திரமாகும்.
தாக்குதலுக்குப் பின்னால் யார்?
பயன்படுத்தப்படும் முக்கிய வார்த்தைகள் மற்றும் விநியோக முறைகளின் பகுப்பாய்வு, ஸ்பார்க்கேட் முதன்மையாக ஐரோப்பா மற்றும் ஆசியாவில் உள்ள பயனர்களை குறிவைக்கிறது என்பதைக் குறிக்கிறது. சீன மொழியில் சரளமாகப் பேசும் அச்சுறுத்தல் நடிகர்களை ஆதாரங்கள் சுட்டிக்காட்டுகின்றன, இருப்பினும் அவர்களின் சரியான அடையாளம் தெரியவில்லை.
மாறுவேடத்தில் ஒரு திருட்டுத்தனமான ட்ரோஜன்
குறிப்பாக SparkCat-ஐ ஏமாற்று வேலையாக மாற்றுவது, எச்சரிக்கை இல்லாமல் செயல்படும் அதன் திறன் ஆகும். அது கோரும் அனுமதிகள் பயன்பாட்டின் விளம்பரப்படுத்தப்பட்ட அம்சங்களுக்கு அவசியமானதாகவோ அல்லது தீங்கற்றதாகவோ தோன்றுகின்றன, இதனால் சந்தேகத்தைத் தூண்டாமல் கலக்க அனுமதிக்கிறது. இந்த ரகசிய அணுகுமுறை பயனர்கள் தங்கள் கிரிப்டோகரன்சி பணப்பைகள் சமரசம் செய்யப்படுவதற்கு முன்பு அச்சுறுத்தலை அடையாளம் காண்பதை கடினமாக்குகிறது.