SparkCat Malware

சமீபத்தில் கண்டுபிடிக்கப்பட்ட ஸ்பார்க்கேட் என்ற அச்சுறுத்தல் பிரச்சாரம், கிரிப்டோகரன்சி வாலட் மீட்பு சொற்றொடர்களை சேகரிக்க வடிவமைக்கப்பட்ட ஏமாற்றும் பயன்பாடுகளைப் பயன்படுத்தி ஆப்பிளின் ஆப் ஸ்டோர் மற்றும் கூகிள் பிளே இரண்டிலும் ஊடுருவியுள்ளது. இந்த பயன்பாடுகள், முறையான சேவைகளாக மாறுவேடமிட்டு, பாதிக்கப்பட்டவர்களின் சாதனங்களிலிருந்து நினைவூட்டல் சொற்றொடர்களை ரகசியமாக பிரித்தெடுத்து, டிஜிட்டல் சொத்துக்களை ஆபத்தில் ஆழ்த்துகின்றன.

பணப்பை மீட்பு சொற்றொடர்களை அறுவடை செய்ய OCR ஐப் பயன்படுத்துதல்

ஸ்பார்க்கேட், மேம்பட்ட ஆப்டிகல் கேரக்டர் ரெகக்னிஷன் (OCR) மாதிரியைப் பயன்படுத்தி, பயனர்களின் புகைப்பட நூலகங்களை ஸ்கேன் செய்து, வாலட் மீட்பு சொற்றொடர்களைக் கொண்ட படங்களை ஸ்கேன் செய்கிறது. கண்டறியப்பட்டதும், இந்த முக்கியமான படங்கள் தொலைதூர கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்திற்கு வெளியேற்றப்படும். இந்த பிரச்சாரம் ஒரு உட்பொதிக்கப்பட்ட மென்பொருள் மேம்பாட்டு கருவியின் (SDK) பெயரிடப்பட்டது, இதில் ஸ்பார்க் எனப்படும் ஜாவா கூறு உள்ளது, இது ஒரு பகுப்பாய்வு தொகுதியாக மாறுவேடமிடுகிறது. இந்த ஊடுருவல் ஒரு விநியோகச் சங்கிலித் தாக்குதலின் விளைவாக ஏற்பட்டதா அல்லது டெவலப்பர்களால் வேண்டுமென்றே அறிமுகப்படுத்தப்பட்டதா என்பது தெளிவாகத் தெரியவில்லை.

ஆப்பிளின் ஆப் ஸ்டோரில் நுழைதல்

OCR திறன்களைக் கொண்ட ஆண்ட்ராய்டு அச்சுறுத்தல்கள் இதற்கு முன்பு எழுந்திருந்தாலும், ஆப்பிளின் ஆப் ஸ்டோரில் இதுபோன்ற தாக்குதல் நடந்த முதல் நிகழ்வுகளில் ஒன்று ஸ்பார்க்கேட் ஆகும். கூகிள் பிளேயில், சமரசம் செய்யப்பட்ட பயன்பாடுகள் பிப்ரவரி 7, 2025 அன்று இரண்டு தளங்களிலிருந்தும் அகற்றப்படுவதற்கு முன்பு 242,000 முறைக்கு மேல் பதிவிறக்கம் செய்யப்பட்டன.

பல-தள செயல்பாடு

மார்ச் 2024 முதல் SparkCat செயல்பாட்டில் இருப்பதாக சான்றுகள் தெரிவிக்கின்றன. அதன் பாதுகாப்பற்ற பயன்பாடுகள் அதிகாரப்பூர்வ மற்றும் மூன்றாம் தரப்பு பயன்பாட்டுக் கடைகள் வழியாக விநியோகிக்கப்படுகின்றன. மோசடி பயன்பாடுகள் AI கருவிகள், உணவு விநியோக சேவைகள் மற்றும் Web3 தளங்களைப் போல ஆள்மாறாட்டம் செய்கின்றன, சில சந்தேகத்தைத் தவிர்க்க சட்டபூர்வமான செயல்பாட்டை வழங்குகின்றன.

ஸ்பார்க்கேட் எவ்வாறு தரவைச் சேகரிக்கிறது

ஆண்ட்ராய்டு சாதனங்களில், தீம்பொருள் கூகிளின் ML கிட் நூலகத்தால் இயக்கப்படும் OCR செருகுநிரலை மறைகுறியாக்கி செயல்படுத்துகிறது. இது அதன் C2 சேவையகத்திலிருந்து முன் வரையறுக்கப்பட்ட முக்கிய வார்த்தைகளுடன் பொருந்தக்கூடிய உரைக்காக படக் காட்சியகங்களை ஸ்கேன் செய்கிறது. பின்னர் கொடியிடப்பட்ட படங்கள் தாக்குபவர்களுக்கு அனுப்பப்படும்.

SparkCat இன் iOS மாறுபாடு, முக்கியமான தகவல்களை அடையாளம் கண்டு பிரித்தெடுக்க சரியான ML கிட் அடிப்படையிலான OCR பொறிமுறையைப் பயன்படுத்துகிறது. தனித்துவமாக, இந்த பதிப்பு அதன் C2 சேவையகத்துடன் தொடர்புகொள்வதற்கு துரு அடிப்படையிலான தகவல் தொடர்பு கட்டமைப்பையும் பயன்படுத்துகிறது - இது மொபைல் அச்சுறுத்தல்களில் ஒரு அசாதாரண தந்திரமாகும்.

தாக்குதலுக்குப் பின்னால் யார்?

பயன்படுத்தப்படும் முக்கிய வார்த்தைகள் மற்றும் விநியோக முறைகளின் பகுப்பாய்வு, ஸ்பார்க்கேட் முதன்மையாக ஐரோப்பா மற்றும் ஆசியாவில் உள்ள பயனர்களை குறிவைக்கிறது என்பதைக் குறிக்கிறது. சீன மொழியில் சரளமாகப் பேசும் அச்சுறுத்தல் நடிகர்களை ஆதாரங்கள் சுட்டிக்காட்டுகின்றன, இருப்பினும் அவர்களின் சரியான அடையாளம் தெரியவில்லை.

மாறுவேடத்தில் ஒரு திருட்டுத்தனமான ட்ரோஜன்

குறிப்பாக SparkCat-ஐ ஏமாற்று வேலையாக மாற்றுவது, எச்சரிக்கை இல்லாமல் செயல்படும் அதன் திறன் ஆகும். அது கோரும் அனுமதிகள் பயன்பாட்டின் விளம்பரப்படுத்தப்பட்ட அம்சங்களுக்கு அவசியமானதாகவோ அல்லது தீங்கற்றதாகவோ தோன்றுகின்றன, இதனால் சந்தேகத்தைத் தூண்டாமல் கலக்க அனுமதிக்கிறது. இந்த ரகசிய அணுகுமுறை பயனர்கள் தங்கள் கிரிப்டோகரன்சி பணப்பைகள் சமரசம் செய்யப்படுவதற்கு முன்பு அச்சுறுத்தலை அடையாளம் காண்பதை கடினமாக்குகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...