Pe măsură ce tehnologia atinge nivele noi, infractorii cibernetici dezvoltă modalități din ce în ce mai sofisticate de a exploata utilizatorii. Cercetătorii Kaspersky au descoperit la sfârșitul anului 2024 un malware foarte periculos care a reușit să se instaleze pe ambele platforme majore, și a încercat să colecteze date în moduri neconvenționale.
Echipa Kaspersky a descoperit deja o serie de vulnerabilități grave în activitatea sa. Aceștia au o experiență bogată. De-a lungul anilor, acești experții au disecat o mulțime de programe malițioase, dar tot timpul apare ceva complet nou.
SparkCat este primul malware cunoscut care utilizează tehnici OCR în exploatările sale și a reușit să se infiltreze și în Apple App Store, U magazin în care aplicațiile se pot lista doar după verificări extensive din partea Apple.
Infractorii cibernetici au încercat a folosi metode de recunoaștere optică a caracterelor (OCR) în avantajul lor, și se pare că au reușit. SparkCat s-a încorporat în diverse, permițându-i să ajungă atât pe dispozitivele Android, cât și la cele iOS. Pe dispozitivele pe care s-a instalat, a reușit să scaneze capturile de ecran și să extragă datele din ele în format text, iar informațiile colectate au fost apoi transmise infractorilor.
Este perfect natural să faci capturi de ecran sau fotografii pentru a salva și partaja date. Utilizatorii fac mai multe capturi de ecran pe zi, fiind foarte ușor de făcut, procesul fiind simplificat la maxim. Sunt sigur că majoritatea cititorilor noștri au făcut deja capturi de ecran cu informații personale sensibile, cum ar fi acte, parole sau orice altceva ce ar putea fi valoros pentru infractori, și ar merita considerat dacă va fi ceva ce vor face în viitor.
Cercetătorii de la Kaspersky au raportat că malware-ul, numit SparkCat, a vizat în principal datele asociate cu portofele de criptografie și interfețe comerciale. Malware-ul a încercat să colecteze informații de conectare, parole, coduri de recuperare a conturilor din galeria smartphone-urilor și tabletelor. Acesta s-a ascuns în aplicații unde putea solicita, accesul și permisiunile corespunzătoare, permițându-i să rămână ascuns pentru perioade lungi de timp.
Infractorii cibernetici au folosit toate mijloacele pe care le au la dispoziție pentru a ajunge la un public cât mai larg, încorporând malware-ul SparkCat și în chatboturi.
Creatorii nu au lăsat nimic la voia întâmplării, având mai multe aplicații disponibile pentru diferite platforme. Sistemul OCR folosit este dezvoltat de Google ca parte a SDK-ului. Conform Play Store, una dintre aplicațiile Android infectate a fost descărcată de peste 242 000 ori. Malware-ul a fost găsit în chatbot-urile WeTink și AnyGPT de pe iOS, dar a fost descoperit și în clientul unui serviciu de livrare de alimente.
Cercetătorii cred că "campania" de diseminare a fost lansată în Martie 2024, și folosește un protocol bazat pe Rust pentru a comunica. Kaspersky nu a reușit să descopere originea malware-ului SparkCat, dar aceasta are bazele într-o încercare anterioară din 2023, când experții Eset au descoperit un malware similar în programe dedicate pentru Android și Windows.