Um trojan espião direcionado a dispositivos Android e iOS


🔍 O que é o SparkKitty?

  • Um trojan espião direcionado a dispositivos Android e iOS, ativo desde fevereiro de 2024 .
  • Evolui do malware anterior SparkCat, mas com técnicas mais agressivas de exfiltração de fotos via upload indiscriminado, não apenas por OCR .

🛠️ Vetores de infecção

  • Distribuído tanto através de lojas oficiais de apps quanto por sites falsos:
    • No Google Play, dentro do app de mensagens com recurso de criptomoeda chamado SOEX (> 10 000 downloads antes da remoção) .
    • No App Store, incorporado no app de criptomoedas coin e também via imitações de TikTok com perfil corporativo (enterprise provisioning) para instalar apps fora da loja oficial .
    • Em sites de phishing que simulam instalação de apps populares (TikTok mod, plataforma de apostas) distribuindo APKs infectados ou perfis empresariais para iOS .

📸 O que ele faz?

  1. Ao ser instalado e receber permissão para acessar galeria/fotos, inicia operação em segundo plano.
  2. Exfiltra todas as fotos, incluindo novas e antigas, monitorando mudanças na galeria via callback .
  3. Utiliza OCR para identificar capturas de tela com seed phrases (frases de recuperação de carteiras cripto), ou simplesmente envia todas para análise posterior .
  4. Também coleta informações do dispositivo e metadados associados às imagens .

🎯 Alvo e motivação

  • Principal foco: frases de recuperação de carteiras de criptomoedas, capturadas em screenshots armazenadas na galeria .
  • Suspeita-se que o grupo criminoso visa particularmente usuários na Ásia‑Pacífico, Sudeste Asiático e China, embora o malware possa atingir qualquer região sem restrições técnicas .

Como se proteger

  • Remova imediatamente aplicativos suspeitos como SOEX, coin, ou versões modificadas de TikTok; esses foram usados na campanha.
  • Não armazene screenshots com seed phrases, senhas ou códigos 2FA na galeria do celular; use gestores de senhas seguros ou armazenamento físico protegido
  • Evite conceder acesso à galeria a apps que não justifiquem isso; desconfie de apps de utilidades, investimento ou criptomoedas que solicitam essa permissão.
  • Use software antivírus atualizado: no Android, ative o Google Play Protect e instale soluções confiáveis; no iOS, aplicativos como o Kaspersky Premium podem alertar e bloquear transmissões suspeitas de dados.
  • Baixe apps somente de fontes confiáveis, verificando editor, avaliações legítimas e evitando baixar arquivos APK ou perfis empresariais sem procedência garantida .

🧾 Comparativo resumido

Plataforma

Vetor de Infecção

Tipo de Exfiltração

Principal alvo

Android

App oficial SOEX no Google Play, APKs falsos

Acesso via permissão de armazenamento; upload de todas as imagens

Seed phrases e fotos sensíveis

iOS

App coin via App Store; apps com enterprise profiles via phishing

Pergunta permissão à galeria; monitora novas imagens

Mesmos objetivos, aproveitando provisionamento ad hoc


📌 Resumo final

O SparkKitty representa uma ameaça moderna e sofisticada, capaz de se infiltrar até mesmo em lojas oficiais (Google Play e App Store) e, silenciosamente, exfiltrar todas as fotos de um dispositivo, especialmente com foco em frases de recuperação de criptomoedas. Ele é uma derivação mais ampla do SparkCat, ampliando seu escopo e impacto.

💀O que é um👉TROJAN👈

Banner PagSeguro

Postar um comentário

0 Comentários