外賣軟件把相冊裏的助記詞偷走了?😨

📰 卡巴斯基實驗室此前披露,多款Android與iOS應用,包括一些生活類App比如外賣軟件,被植入惡意SDK——SparkCat。

💻 該代碼主要通過掃描用戶相冊中的敏感信息,主要目標就是助記詞,來偷偷竊取用戶的資產。

📊 數據顯示,受感染的應用累計下載量已突破25萬次。:

1.這些應用不僅包括常見外賣、生活服務App,還有AI助手程序。 攜帶惡意代碼的應用通過了安全檢測和內容審覈,信任的用戶下載了App,並在請求相冊權限時點擊了同意,惡意代碼便開始了盜竊行動。🥷

2.SparkCat利用Google ML Kit裏的OCR模塊,在獲得相冊訪問權限後,在後臺掃描所有圖片,精準搜索包括“助記詞”等多語種關鍵詞。只要檢測到目標圖片,惡意模塊便立即將關鍵數據上傳至攻擊者控制的服務器。😈

🤔 惡意代碼是如何植入的?

加快開發進程:開發者常引用第三方SDK避免重複造輪子,但一些SDK隱藏着不爲人知的惡意代碼,使得正常的應用在不知情的情況下變成竊取敏感信息的“木馬”。🎠

惡意程序:某些開發者將自己的惡意程序套了正常的軟件的殼,並在時機成熟時作惡。🦹

[皺眉R] 普通用戶如何防範?

✅ 千萬不要在相冊中保存助記詞

✅ 將助記詞離線保存或使用助記詞板,將你的助記詞保管在安全的場所 🏦