Эксперты «Лаборатории Касперского» обнаружили новый вариант трояна SparkCat в App Store и Google Play спустя год после того, как он был впервые обнаружен и удален из официальных магазинов. Вредоносная программа прячется в, казалось бы, легитимных приложениях и сканирует фотогалерею пользователя в поисках фраз для восстановления доступа к криптокошелькам, говорится в пресс-релизе, поступившем в "Газету.Ру".
Анализ показывает различия в таргетинге. Версия Android ориентирована в первую очередь на пользователей в Азии и распознает ключевые слова на японском, корейском и китайском языках. Версия для iOS, наоборот, ищет фразы на английском языке, что расширяет потенциальную географию атак.
Технически обновленный SparkCat более сложен: он использует методы обфускации, включая виртуализацию кода и кроссплатформенные технологии, что затрудняет обнаружение. По мнению экспертов, подобные подходы редко используются в мобильных вредоносных программах и свидетельствуют о высоком уровне подготовки разработчиков.
"Обновленная версия SparkCat, как и первая версия, в определенных сценариях запрашивает доступ для просмотра фотографий в галерее смартфона. Троянец анализирует текст на изображениях с помощью технологии оптического распознавания символов. После обнаружения релевантных ключевых слов он отправляет изображение злоумышленникам. Сходство текущего образца с предыдущей версией позволяет предположить, что за их разработкой стоят одни и те же авторы", — рассказал эксперт по кибербезопасности "Лаборатории Касперского" Сергей Пузан.
По мнению эксперта по кибербезопасности «Лаборатории Касперского» Дмитрия Калинина, SparkCat — это развивающаяся мобильная угроза, разработчики которой постоянно усложняют методы обхода анализа, в результате чего программа обходит проверки безопасности в официальных магазинах приложений.
В целях безопасности пользователям рекомендуется ограничить доступ приложений к фотогалерее, избегать хранения конфиденциальных данных в виде изображений и использовать специализированные решения безопасности.