Le 24 juin, la société de cybersécurité Kaspersky a déclaré que le logiciel malveillant, appelé SparkKitty, était actif depuis au moins début de 2024 et pourrait être lié à un programme malveillant similaire appelé SparkCat. La société de cybersécurité a noté dans un rapport ce lundi que SparkKitty est spécialisé dans le vol de photos d’appareils infectés afin de trouver des captures d’écran de la phrase de départ des portefeuilles de cryptomonnaies. Selon les analystes de Kaspersky, Sergey Puzan et Dmitry Kalinin, le logiciel malveillant cible à la fois les plates-formes iOS et Android et se propage en se faufilant dans certaines applications sur l’App Store d’Apple et Google Play. Une fois l’appareil infecté, le programme malveillant vole sans distinction toutes les images de l’album. « Bien que nous soupçonnions que la cible principale de l’attaquant est une capture d’écran de la phrase de démarrage du portefeuille crypto, les images volées peuvent également contenir d’autres données sensibles. » Les deux applications découvertes par Kaspersky pour propager le logiciel malveillant sont liées à des cryptomonnaies. L’un d’entre eux, appelé « coin », déguisé en traqueur de messages cryptés, était autrefois disponible sur l’App Store. Une autre application, SOEX, est une application de messagerie avec une « fonction de trading de crypto-monnaie » qui a été téléchargée plus de 10 000 fois sur Google Play. « L’application a été téléchargée plus de 10 000 fois depuis qu’elle a été téléchargée sur Google Play. Nous avons informé Google que l’application a été retirée du magasin pour le moment", ont déclaré Puzan et Kalinin. Un porte-parole de Google a confirmé plus tard que l’application avait été supprimée et que le compte du développeur avait été banni. « Google Play Protect est activé par défaut et empêche automatiquement l’application de s’exécuter, que l’utilisateur la télécharge via Google Play ou non », a déclaré Google. En outre, Kaspersky a constaté que SparkKitty se propage également par le biais d’applications de jeux d’argent, de jeux et de clones malveillants de TikTok.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Kaspersky a révélé un nouveau type de virus ciblant les captures d'écran des phrases mnémoniques des utilisateurs de chiffrement.
Le 24 juin, la société de cybersécurité Kaspersky a déclaré que le logiciel malveillant, appelé SparkKitty, était actif depuis au moins début de 2024 et pourrait être lié à un programme malveillant similaire appelé SparkCat. La société de cybersécurité a noté dans un rapport ce lundi que SparkKitty est spécialisé dans le vol de photos d’appareils infectés afin de trouver des captures d’écran de la phrase de départ des portefeuilles de cryptomonnaies. Selon les analystes de Kaspersky, Sergey Puzan et Dmitry Kalinin, le logiciel malveillant cible à la fois les plates-formes iOS et Android et se propage en se faufilant dans certaines applications sur l’App Store d’Apple et Google Play. Une fois l’appareil infecté, le programme malveillant vole sans distinction toutes les images de l’album. « Bien que nous soupçonnions que la cible principale de l’attaquant est une capture d’écran de la phrase de démarrage du portefeuille crypto, les images volées peuvent également contenir d’autres données sensibles. » Les deux applications découvertes par Kaspersky pour propager le logiciel malveillant sont liées à des cryptomonnaies. L’un d’entre eux, appelé « coin », déguisé en traqueur de messages cryptés, était autrefois disponible sur l’App Store. Une autre application, SOEX, est une application de messagerie avec une « fonction de trading de crypto-monnaie » qui a été téléchargée plus de 10 000 fois sur Google Play. « L’application a été téléchargée plus de 10 000 fois depuis qu’elle a été téléchargée sur Google Play. Nous avons informé Google que l’application a été retirée du magasin pour le moment", ont déclaré Puzan et Kalinin. Un porte-parole de Google a confirmé plus tard que l’application avait été supprimée et que le compte du développeur avait été banni. « Google Play Protect est activé par défaut et empêche automatiquement l’application de s’exécuter, que l’utilisateur la télécharge via Google Play ou non », a déclaré Google. En outre, Kaspersky a constaté que SparkKitty se propage également par le biais d’applications de jeux d’argent, de jeux et de clones malveillants de TikTok.