SparkCat Malware

ఇటీవల బయటపడిన స్పార్క్ క్యాట్ అనే బెదిరింపు ప్రచారం, క్రిప్టోకరెన్సీ వాలెట్ రికవరీ పదబంధాలను సేకరించడానికి రూపొందించిన మోసపూరిత యాప్‌లను ఉపయోగించి ఆపిల్ యొక్క యాప్ స్టోర్ మరియు గూగుల్ ప్లే రెండింటిలోకి చొరబడింది. చట్టబద్ధమైన సేవలుగా మారువేషంలో ఉన్న ఈ అప్లికేషన్లు, బాధితుల పరికరాల నుండి రహస్యంగా జ్ఞాపకార్థ పదబంధాలను సంగ్రహిస్తాయి, డిజిటల్ ఆస్తులను ప్రమాదంలో పడేస్తాయి.

వాలెట్ రికవరీ పదబంధాలను సేకరించడానికి OCRని ఉపయోగించడం

వాలెట్ రికవరీ పదబంధాలను కలిగి ఉన్న చిత్రాల కోసం వినియోగదారుల ఫోటో లైబ్రరీలను స్కాన్ చేయడానికి స్పార్క్‌క్యాట్ అధునాతన ఆప్టికల్ క్యారెక్టర్ రికగ్నిషన్ (OCR) మోడల్‌ను ఉపయోగిస్తుంది. గుర్తించిన తర్వాత, ఈ సున్నితమైన చిత్రాలు రిమోట్ కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్‌కు ఎక్స్‌ఫిల్ట్రేట్ చేయబడతాయి. ఈ ప్రచారానికి స్పార్క్ అనే జావా కాంపోనెంట్‌ను కలిగి ఉన్న ఎంబెడెడ్ సాఫ్ట్‌వేర్ డెవలప్‌మెంట్ కిట్ (SDK) పేరు పెట్టారు, ఇది విశ్లేషణ మాడ్యూల్‌గా మారువేషంలో ఉంటుంది. ఈ చొరబాటు సరఫరా గొలుసు దాడి వల్ల జరిగిందా లేదా డెవలపర్లు ఉద్దేశపూర్వకంగా ప్రవేశపెట్టారా అనేది అస్పష్టంగానే ఉంది.

ఆపిల్ యాప్ స్టోర్‌లోకి చొరబడటం

OCR సామర్థ్యాలతో ఆండ్రాయిడ్ బెదిరింపులు గతంలో కూడా తలెత్తినప్పటికీ, స్పార్క్‌క్యాట్ ఆపిల్ యాప్ స్టోర్‌లోకి అటువంటి దాడి జరిగిన మొదటి సందర్భాలలో ఒకటి. గూగుల్ ప్లేలో, రాజీపడిన అప్లికేషన్‌లను ఫిబ్రవరి 7, 2025న రెండు ప్లాట్‌ఫామ్‌ల నుండి తొలగించే ముందు 242,000 సార్లు డౌన్‌లోడ్ చేసుకున్నారు.

బహుళ-వేదిక ఆపరేషన్

స్పార్క్‌క్యాట్ మార్చి 2024 నుండి యాక్టివ్‌గా ఉందని ఆధారాలు సూచిస్తున్నాయి. దీని సురక్షితం కాని అప్లికేషన్లు అధికారిక మరియు మూడవ పక్ష యాప్ స్టోర్‌ల ద్వారా పంపిణీ చేయబడతాయి. మోసపూరిత అప్లికేషన్లు AI సాధనాలు, ఆహార పంపిణీ సేవలు మరియు Web3 ప్లాట్‌ఫారమ్‌ల వలె అనుకరిస్తాయి, కొన్ని అనుమానాన్ని నివారించడానికి చట్టబద్ధమైన కార్యాచరణను కూడా అందిస్తాయి.

స్పార్క్ క్యాట్ డేటాను ఎలా సేకరిస్తుంది

ఆండ్రాయిడ్ పరికరాల్లో, మాల్వేర్ Google యొక్క ML కిట్ లైబ్రరీ ద్వారా ఆధారితమైన OCR ప్లగ్-ఇన్‌ను డీక్రిప్ట్ చేసి యాక్టివేట్ చేస్తుంది. ఇది దాని C2 సర్వర్ నుండి ముందే నిర్వచించబడిన కీలకపదాలకు సరిపోయే టెక్స్ట్ కోసం ఇమేజ్ గ్యాలరీలను స్కాన్ చేస్తుంది. ఫ్లాగ్ చేయబడిన ఏవైనా చిత్రాలు దాడి చేసేవారికి ప్రసారం చేయబడతాయి.

స్పార్క్‌క్యాట్ యొక్క iOS వేరియంట్ సున్నితమైన సమాచారాన్ని గుర్తించడానికి మరియు సంగ్రహించడానికి ఖచ్చితమైన ML కిట్-ఆధారిత OCR విధానాన్ని ఉపయోగిస్తుంది. ప్రత్యేకంగా, ఈ వెర్షన్ దాని C2 సర్వర్‌తో సంభాషించడానికి రస్ట్-ఆధారిత కమ్యూనికేషన్ ఫ్రేమ్‌వర్క్‌ను కూడా ఉపయోగిస్తుంది - మొబైల్ బెదిరింపులలో ఇది అసాధారణ వ్యూహం.

దాడి వెనుక ఎవరున్నారు?

ఉపయోగించిన కీలకపదాలు మరియు పంపిణీ విధానాల విశ్లేషణ ప్రకారం స్పార్క్‌క్యాట్ ప్రధానంగా యూరప్ మరియు ఆసియాలోని వినియోగదారులను లక్ష్యంగా చేసుకుంటుందని సూచిస్తుంది. చైనీస్ భాషలో నిష్ణాతులుగా ఉన్న బెదిరింపు నటులను ఆధారాలు సూచిస్తున్నాయి, అయినప్పటికీ వారి ఖచ్చితమైన గుర్తింపు ఇంకా తెలియదు.

మారువేషంలో ఉన్న ఒక రహస్య ట్రోజన్

స్పార్క్‌క్యాట్‌ను ముఖ్యంగా మోసపూరితంగా చేసేది ఏమిటంటే, ఎర్ర జెండాలు ఎత్తకుండా ఆపరేట్ చేయగల దాని సామర్థ్యం. ఇది అభ్యర్థించే అనుమతులు అప్లికేషన్ యొక్క ప్రకటన చేయబడిన లక్షణాలకు అవసరమైనవిగా లేదా హానికరం కానివిగా కనిపిస్తాయి, ఇది అనుమానాన్ని రేకెత్తించకుండా కలిసిపోవడానికి అనుమతిస్తుంది. ఈ రహస్య విధానం వినియోగదారులు వారి క్రిప్టోకరెన్సీ వాలెట్లు రాజీ పడకముందే ముప్పును గుర్తించడం కష్టతరం చేస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...