SparkCat Malware
ఇటీవల బయటపడిన స్పార్క్ క్యాట్ అనే బెదిరింపు ప్రచారం, క్రిప్టోకరెన్సీ వాలెట్ రికవరీ పదబంధాలను సేకరించడానికి రూపొందించిన మోసపూరిత యాప్లను ఉపయోగించి ఆపిల్ యొక్క యాప్ స్టోర్ మరియు గూగుల్ ప్లే రెండింటిలోకి చొరబడింది. చట్టబద్ధమైన సేవలుగా మారువేషంలో ఉన్న ఈ అప్లికేషన్లు, బాధితుల పరికరాల నుండి రహస్యంగా జ్ఞాపకార్థ పదబంధాలను సంగ్రహిస్తాయి, డిజిటల్ ఆస్తులను ప్రమాదంలో పడేస్తాయి.
విషయ సూచిక
వాలెట్ రికవరీ పదబంధాలను సేకరించడానికి OCRని ఉపయోగించడం
వాలెట్ రికవరీ పదబంధాలను కలిగి ఉన్న చిత్రాల కోసం వినియోగదారుల ఫోటో లైబ్రరీలను స్కాన్ చేయడానికి స్పార్క్క్యాట్ అధునాతన ఆప్టికల్ క్యారెక్టర్ రికగ్నిషన్ (OCR) మోడల్ను ఉపయోగిస్తుంది. గుర్తించిన తర్వాత, ఈ సున్నితమైన చిత్రాలు రిమోట్ కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్కు ఎక్స్ఫిల్ట్రేట్ చేయబడతాయి. ఈ ప్రచారానికి స్పార్క్ అనే జావా కాంపోనెంట్ను కలిగి ఉన్న ఎంబెడెడ్ సాఫ్ట్వేర్ డెవలప్మెంట్ కిట్ (SDK) పేరు పెట్టారు, ఇది విశ్లేషణ మాడ్యూల్గా మారువేషంలో ఉంటుంది. ఈ చొరబాటు సరఫరా గొలుసు దాడి వల్ల జరిగిందా లేదా డెవలపర్లు ఉద్దేశపూర్వకంగా ప్రవేశపెట్టారా అనేది అస్పష్టంగానే ఉంది.
ఆపిల్ యాప్ స్టోర్లోకి చొరబడటం
OCR సామర్థ్యాలతో ఆండ్రాయిడ్ బెదిరింపులు గతంలో కూడా తలెత్తినప్పటికీ, స్పార్క్క్యాట్ ఆపిల్ యాప్ స్టోర్లోకి అటువంటి దాడి జరిగిన మొదటి సందర్భాలలో ఒకటి. గూగుల్ ప్లేలో, రాజీపడిన అప్లికేషన్లను ఫిబ్రవరి 7, 2025న రెండు ప్లాట్ఫామ్ల నుండి తొలగించే ముందు 242,000 సార్లు డౌన్లోడ్ చేసుకున్నారు.
బహుళ-వేదిక ఆపరేషన్
స్పార్క్క్యాట్ మార్చి 2024 నుండి యాక్టివ్గా ఉందని ఆధారాలు సూచిస్తున్నాయి. దీని సురక్షితం కాని అప్లికేషన్లు అధికారిక మరియు మూడవ పక్ష యాప్ స్టోర్ల ద్వారా పంపిణీ చేయబడతాయి. మోసపూరిత అప్లికేషన్లు AI సాధనాలు, ఆహార పంపిణీ సేవలు మరియు Web3 ప్లాట్ఫారమ్ల వలె అనుకరిస్తాయి, కొన్ని అనుమానాన్ని నివారించడానికి చట్టబద్ధమైన కార్యాచరణను కూడా అందిస్తాయి.
స్పార్క్ క్యాట్ డేటాను ఎలా సేకరిస్తుంది
ఆండ్రాయిడ్ పరికరాల్లో, మాల్వేర్ Google యొక్క ML కిట్ లైబ్రరీ ద్వారా ఆధారితమైన OCR ప్లగ్-ఇన్ను డీక్రిప్ట్ చేసి యాక్టివేట్ చేస్తుంది. ఇది దాని C2 సర్వర్ నుండి ముందే నిర్వచించబడిన కీలకపదాలకు సరిపోయే టెక్స్ట్ కోసం ఇమేజ్ గ్యాలరీలను స్కాన్ చేస్తుంది. ఫ్లాగ్ చేయబడిన ఏవైనా చిత్రాలు దాడి చేసేవారికి ప్రసారం చేయబడతాయి.
స్పార్క్క్యాట్ యొక్క iOS వేరియంట్ సున్నితమైన సమాచారాన్ని గుర్తించడానికి మరియు సంగ్రహించడానికి ఖచ్చితమైన ML కిట్-ఆధారిత OCR విధానాన్ని ఉపయోగిస్తుంది. ప్రత్యేకంగా, ఈ వెర్షన్ దాని C2 సర్వర్తో సంభాషించడానికి రస్ట్-ఆధారిత కమ్యూనికేషన్ ఫ్రేమ్వర్క్ను కూడా ఉపయోగిస్తుంది - మొబైల్ బెదిరింపులలో ఇది అసాధారణ వ్యూహం.
దాడి వెనుక ఎవరున్నారు?
ఉపయోగించిన కీలకపదాలు మరియు పంపిణీ విధానాల విశ్లేషణ ప్రకారం స్పార్క్క్యాట్ ప్రధానంగా యూరప్ మరియు ఆసియాలోని వినియోగదారులను లక్ష్యంగా చేసుకుంటుందని సూచిస్తుంది. చైనీస్ భాషలో నిష్ణాతులుగా ఉన్న బెదిరింపు నటులను ఆధారాలు సూచిస్తున్నాయి, అయినప్పటికీ వారి ఖచ్చితమైన గుర్తింపు ఇంకా తెలియదు.
మారువేషంలో ఉన్న ఒక రహస్య ట్రోజన్
స్పార్క్క్యాట్ను ముఖ్యంగా మోసపూరితంగా చేసేది ఏమిటంటే, ఎర్ర జెండాలు ఎత్తకుండా ఆపరేట్ చేయగల దాని సామర్థ్యం. ఇది అభ్యర్థించే అనుమతులు అప్లికేషన్ యొక్క ప్రకటన చేయబడిన లక్షణాలకు అవసరమైనవిగా లేదా హానికరం కానివిగా కనిపిస్తాయి, ఇది అనుమానాన్ని రేకెత్తించకుండా కలిసిపోవడానికి అనుమతిస్తుంది. ఈ రహస్య విధానం వినియోగదారులు వారి క్రిప్టోకరెన్సీ వాలెట్లు రాజీ పడకముందే ముప్పును గుర్తించడం కష్టతరం చేస్తుంది.