24 Haziran'da siber güvenlik firması Kaspersky, SparkKitty adlı kötü amaçlı yazılımın en azından 2024'ün başından beri aktif olduğunu ve SparkCat adlı benzer bir kötü amaçlı programla ilgili olabileceğini söyledi. Siber güvenlik firması, bu Pazartesi günü yayınladığı bir raporda, SparkKitty'nin kripto cüzdanlarının tohum ifadesinin ekran görüntülerini bulmak için virüslü cihazlardan fotoğraf çalma konusunda uzmanlaştığını belirtti. Kaspersky analistleri Sergey Puzan ve Dmitry Kalinin'e göre, kötü amaçlı yazılım hem iOS hem de Android platformlarını hedef alıyor ve Apple App Store ve Google Play'deki bazı uygulamalara gizlice girerek yayılıyor. Cihaza virüs bulaştıktan sonra, kötü amaçlı program albümdeki tüm görüntüleri ayrım gözetmeksizin çalar. "Saldırganın birincil hedefinin kripto cüzdanının tohum ifadesinin ekran görüntüsü olduğundan şüphelensek de, çalınan görüntüler başka hassas veriler de içerebilir." Kaspersky tarafından kötü amaçlı yazılımı yaymak için keşfedilen iki uygulama, kripto para birimleriyle bağlantılı. Bunlardan biri, şifreli bir mesaj izleyici kılığına girmiş "madeni para" olarak adlandırıldı, bir zamanlar App Store'da mevcuttu. Başka bir uygulama olan SOEX, Google Play'de 10.000'den fazla kez indirilen "kripto para birimi alım satım özelliğine" sahip bir mesajlaşma uygulamasıdır. "Uygulama, Google Play'e yüklendiğinden beri 10.000'den fazla kez indirildi. Google'a uygulamanın şu anda mağazadan kaldırıldığını bildirdik," dedi Puzan ve Kalinin. Bir Google sözcüsü daha sonra uygulamanın kaldırıldığını ve geliştirici hesabının yasaklandığını doğruladı. Google, "Google Play Protect varsayılan olarak açıktır ve kullanıcının Google Play üzerinden indirip indirmediğine bakılmaksızın uygulamanın çalışmasını otomatik olarak engeller" dedi. Ayrıca Kaspersky, SparkKitty'nin kumar uygulamaları, oyunlar ve kötü amaçlı TikTok klonları aracılığıyla da yayıldığını tespit etti.
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
Kaspersky, yeni bir virüsü açıkladı, şifreleme kullanıcılarının anımsatıcı ifade ekran görüntülerini hedef alıyor.
24 Haziran'da siber güvenlik firması Kaspersky, SparkKitty adlı kötü amaçlı yazılımın en azından 2024'ün başından beri aktif olduğunu ve SparkCat adlı benzer bir kötü amaçlı programla ilgili olabileceğini söyledi. Siber güvenlik firması, bu Pazartesi günü yayınladığı bir raporda, SparkKitty'nin kripto cüzdanlarının tohum ifadesinin ekran görüntülerini bulmak için virüslü cihazlardan fotoğraf çalma konusunda uzmanlaştığını belirtti. Kaspersky analistleri Sergey Puzan ve Dmitry Kalinin'e göre, kötü amaçlı yazılım hem iOS hem de Android platformlarını hedef alıyor ve Apple App Store ve Google Play'deki bazı uygulamalara gizlice girerek yayılıyor. Cihaza virüs bulaştıktan sonra, kötü amaçlı program albümdeki tüm görüntüleri ayrım gözetmeksizin çalar. "Saldırganın birincil hedefinin kripto cüzdanının tohum ifadesinin ekran görüntüsü olduğundan şüphelensek de, çalınan görüntüler başka hassas veriler de içerebilir." Kaspersky tarafından kötü amaçlı yazılımı yaymak için keşfedilen iki uygulama, kripto para birimleriyle bağlantılı. Bunlardan biri, şifreli bir mesaj izleyici kılığına girmiş "madeni para" olarak adlandırıldı, bir zamanlar App Store'da mevcuttu. Başka bir uygulama olan SOEX, Google Play'de 10.000'den fazla kez indirilen "kripto para birimi alım satım özelliğine" sahip bir mesajlaşma uygulamasıdır. "Uygulama, Google Play'e yüklendiğinden beri 10.000'den fazla kez indirildi. Google'a uygulamanın şu anda mağazadan kaldırıldığını bildirdik," dedi Puzan ve Kalinin. Bir Google sözcüsü daha sonra uygulamanın kaldırıldığını ve geliştirici hesabının yasaklandığını doğruladı. Google, "Google Play Protect varsayılan olarak açıktır ve kullanıcının Google Play üzerinden indirip indirmediğine bakılmaksızın uygulamanın çalışmasını otomatik olarak engeller" dedi. Ayrıca Kaspersky, SparkKitty'nin kumar uygulamaları, oyunlar ve kötü amaçlı TikTok klonları aracılığıyla da yayıldığını tespit etti.