أخبار Gate bot ، وفقًا لـ CoinTelegraph ، حذرت شركة الأمن السيبراني Kapersky من أن البرمجيات الخبيثة الجديدة المعروفة باسم SparkKitty ستقوم بسرقة الصور من الأجهزة المصابة في محاولة للعثور على عبارات بذور التشفير.
قال محللو Kapersky سيرجي بوزان (Sergey Puzan) وديمتري كالينين (Dmitry Kalinin) في تقريرهم يوم الاثنين إن SparkKitty يستهدف أجهزة iOS وAndroid من خلال التسلل إلى بعض التطبيقات على Apple App Store وGoogle Play.
بمجرد إصابة الجهاز، ستقوم البرمجيات الخبيثة بسرقة جميع الصور في مكتبة الصور دون تمييز.
"على الرغم من أننا نشك في أن الهدف الرئيسي للمهاجمين هو العثور على لقطات شاشة لعبارة بذور محفظة التشفير، إلا أنه قد توجد أيضًا بيانات حساسة أخرى في الصور المسروقة."
كشفت كاسبيرسكي أن تطبيقين يستخدمان لنشر البرمجيات الخبيثة يركزان على التشفير. أحدهما يسمى "币coin" وهو متاح على متجر التطبيقات، حيث يروج لنفسه كأداة تتبع معلومات التشفير. الثاني هو SOEX، وهو تطبيق رسائل يحتوي على "وظائف تداول التشفير" على جوجل بلاي.
قال بوزان وكالينين: "تم رفع هذا التطبيق على Google Play، وتم تثبيته أكثر من 10,000 مرة. لقد أبلغنا Google بهذا الأمر، وقد أزالتها من المتجر."
أكد متحدث باسم جوجل لوسائل الإعلام في عالم العملات الرقمية أن التطبيق قد تمت إزالته من Google Play، وتم حظر المطور.
قال المتحدث: "بغض النظر عن مصدر التنزيل، سيتلقى مستخدمو Android حماية Google Play Protect تلقائيًا، وهذه الميزة مفعلة بشكل افتراضي على أجهزة Android التي تحتوي على خدمات Google Play."
كشف محللو Kapersky أيضًا أن SparkKitty تنتشر من خلال تطبيقات الكازينو، وألعاب ذات موضوعات للبالغين، ونسخ خبيثة من TikTok.
تشبه هذه البرمجيات الخبيثة SparkCat التي اكتشفتها Kapersky في تحقيقها في يناير من هذا العام. تقوم هذه البرمجيات الخبيثة بفحص صور المستخدمين بحثًا عن عبارات استرداد محفظة التشفير.
قال بوزان وكالينين إن هذين الإصدارين من البرمجيات الخبيثة قد يأتيان من نفس المصدر، لأنهما يمتلكان ميزات مشابهة، ويحتويان على مسارات ملفات مشابهة من أنظمة المهاجمين.
قال المحلل: "على الرغم من أنه ليس معقدًا من الناحية التقنية أو المفهوم، إلا أن هذا الحدث قد بدأ على الأقل منذ أوائل عام 2024، مما يشكل تهديدًا كبيرًا للمستخدمين."
"على عكس البرمجيات الخبيثة SparkCat التي تم اكتشافها مسبقًا، فإن هذا النوع من البرمجيات الخبيثة لا يميز بين الصور المسروقة من مكتبة الصور."
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
شركة الأمن السيبراني: البرمجيات الخبيثة SparkKitty ستقوم بالتقاط لقطات شاشة لعبارة البذور الخاصة بك
أخبار Gate bot ، وفقًا لـ CoinTelegraph ، حذرت شركة الأمن السيبراني Kapersky من أن البرمجيات الخبيثة الجديدة المعروفة باسم SparkKitty ستقوم بسرقة الصور من الأجهزة المصابة في محاولة للعثور على عبارات بذور التشفير.
قال محللو Kapersky سيرجي بوزان (Sergey Puzan) وديمتري كالينين (Dmitry Kalinin) في تقريرهم يوم الاثنين إن SparkKitty يستهدف أجهزة iOS وAndroid من خلال التسلل إلى بعض التطبيقات على Apple App Store وGoogle Play.
بمجرد إصابة الجهاز، ستقوم البرمجيات الخبيثة بسرقة جميع الصور في مكتبة الصور دون تمييز.
"على الرغم من أننا نشك في أن الهدف الرئيسي للمهاجمين هو العثور على لقطات شاشة لعبارة بذور محفظة التشفير، إلا أنه قد توجد أيضًا بيانات حساسة أخرى في الصور المسروقة."
كشفت كاسبيرسكي أن تطبيقين يستخدمان لنشر البرمجيات الخبيثة يركزان على التشفير. أحدهما يسمى "币coin" وهو متاح على متجر التطبيقات، حيث يروج لنفسه كأداة تتبع معلومات التشفير. الثاني هو SOEX، وهو تطبيق رسائل يحتوي على "وظائف تداول التشفير" على جوجل بلاي.
قال بوزان وكالينين: "تم رفع هذا التطبيق على Google Play، وتم تثبيته أكثر من 10,000 مرة. لقد أبلغنا Google بهذا الأمر، وقد أزالتها من المتجر."
أكد متحدث باسم جوجل لوسائل الإعلام في عالم العملات الرقمية أن التطبيق قد تمت إزالته من Google Play، وتم حظر المطور.
قال المتحدث: "بغض النظر عن مصدر التنزيل، سيتلقى مستخدمو Android حماية Google Play Protect تلقائيًا، وهذه الميزة مفعلة بشكل افتراضي على أجهزة Android التي تحتوي على خدمات Google Play."
كشف محللو Kapersky أيضًا أن SparkKitty تنتشر من خلال تطبيقات الكازينو، وألعاب ذات موضوعات للبالغين، ونسخ خبيثة من TikTok.
تشبه هذه البرمجيات الخبيثة SparkCat التي اكتشفتها Kapersky في تحقيقها في يناير من هذا العام. تقوم هذه البرمجيات الخبيثة بفحص صور المستخدمين بحثًا عن عبارات استرداد محفظة التشفير.
قال بوزان وكالينين إن هذين الإصدارين من البرمجيات الخبيثة قد يأتيان من نفس المصدر، لأنهما يمتلكان ميزات مشابهة، ويحتويان على مسارات ملفات مشابهة من أنظمة المهاجمين.
قال المحلل: "على الرغم من أنه ليس معقدًا من الناحية التقنية أو المفهوم، إلا أن هذا الحدث قد بدأ على الأقل منذ أوائل عام 2024، مما يشكل تهديدًا كبيرًا للمستخدمين."
"على عكس البرمجيات الخبيثة SparkCat التي تم اكتشافها مسبقًا، فإن هذا النوع من البرمجيات الخبيثة لا يميز بين الصور المسروقة من مكتبة الصور."