A empresa de cibersegurança Kaspersky alertou sobre um malware recém-descoberto conhecido como SparkKitty, que rouba fotos de dispositivos infectados na esperança de encontrar frases-semente de cripto.

Os analistas da Kaspersky, Sergey Puzan e Dmitry Kalinin, disseram em um relatório na segunda-feira que o SparkKitty está mirando dispositivos iOS e Android ao infiltrar alguns dos aplicativos na Apple App Store e Google Play.

Uma vez que um dispositivo é infectado, o software malicioso rouba indiscriminadamente todas as imagens na galeria de fotos.

“Embora suspeitemos que o principal objetivo dos atacantes seja encontrar capturas de tela de frases-semente de carteiras de cripto, outros dados sensíveis também podem estar presentes nas imagens roubadas.”

Aplicativos maliciosos focam em temas de cripto

Dois aplicativos usados para entregar o malware encontrado pela Kaspersky focaram em cripto. Um conhecido como 币coin, que se apresenta como um rastreador de informações de cripto, estava na App Store.

O segundo foi o SOEX, um aplicativo de mensagens com “recursos de troca de cripto” na Google Play.

“Este aplicativo foi enviado para a Google Play e instalado mais de 10.000 vezes. Ainda estava disponível na loja no momento desta pesquisa. Notificamos o Google sobre isso, e eles removeram o aplicativo da loja”, disseram Puzan e Kalinin.

Os analistas também descobriram casos de SparkKitty sendo entregue através de aplicativos de cassino, jogos de temática adulta e clones maliciosos do TikTok.

O irmão mais novo do SparkCat

O malware é semelhante ao SparkCat, que foi identificado durante uma investigação da Kaspersky em janeiro. O malware escaneia as fotos dos usuários para encontrar frases de recuperação de carteiras de cripto.

Ambas as versões do malware provavelmente são da mesma fonte, disseram Puzan e Kalinin, porque compartilham características semelhantes e incluem caminhos de arquivo parecidos nos sistemas dos atacantes.

“Embora não seja tecnicamente ou conceitualmente complexo, esta campanha está em andamento desde pelo menos o início de 2024 e representa uma ameaça significativa para os usuários”, disseram Puzan e Kalinin.

“Ao contrário do spyware SparkCat descoberto anteriormente, este malware não é exigente quanto a quais fotos rouba da galeria.”

Principais alvos do Sudeste Asiático e da China

Os principais alvos desta campanha de malware são usuários no Sudeste Asiático e na China, com base nas descobertas da Kaspersky, já que os aplicativos infectados incluem vários jogos de azar chineses, TikTok e jogos para adultos.

“A julgar pela distribuição das fontes, este spyware tem como alvo principal os usuários do Sudeste Asiático e da China”, disseram Puzan e Kalinin.

“No entanto, não possui limitações técnicas que o impeçam de atacar usuários em outras regiões”, acrescentaram.

Revista: A história sugere que o Bitcoin atinge $330K, as chances de ETF de cripto chegam a 90%: Digest de Hodler, 15 a 21 de junho