कैस्परस्की ने एंड्रॉयड और आईओएस पर निजी कुंजियों को निशाना बनाने वाले स्पार्ककैट मैलवेयर के बारे में चेतावनी दी

Kaspersky Warns of SparkCat Malware Targeting Private Keys on Android and iOS

कैस्परस्की ने स्पार्ककैट नामक एक नए मैलवेयर के बारे में चिंता जताई है, जो एंड्रॉइड और आईओएस दोनों डिवाइसों पर निजी कुंजियों और क्रिप्टोकरेंसी वॉलेट रिकवरी वाक्यांशों को लक्षित करता है। इस मैलवेयर को अब तक 200,000 से अधिक बार डाउनलोड किया जा चुका है और यह उन ऐप्स के माध्यम से फैल रहा है जो हानिरहित प्रतीत होते हैं, लेकिन उनमें दुर्भावनापूर्ण सॉफ्टवेयर डेवलपमेंट किट (SDK) होते हैं। ये संक्रमित ऐप्स, जैसे कि फूड डिलीवरी और AI-संचालित मैसेजिंग ऐप्स, गूगल प्ले और ऐप स्टोर पर उपलब्ध हैं।

स्पार्ककैट कैसे काम करता है : स्पार्ककैट ऑप्टिकल कैरेक्टर रिकॉग्निशन (ओसीआर) तकनीक से लैस है, जो इसे क्रिप्टो वॉलेट रिकवरी वाक्यांशों के लिए पीड़ित की फोटो गैलरी को स्कैन करने की अनुमति देता है। ये वाक्यांश अक्सर स्क्रीनशॉट या सहेजे गए नोट्स में संग्रहीत होते हैं, और मैलवेयर इन वाक्यांशों से संबंधित विशिष्ट कीवर्ड की तलाश करता है।

यहां बताया गया है कि मैलवेयर दोनों प्लेटफॉर्म पर कैसे काम करता है:

  • एंड्रॉइड पर: स्पार्ककैट को स्पार्क नामक जावा-आधारित SDK के माध्यम से इंजेक्ट किया जाता है, जो एक एनालिटिक्स मॉड्यूल के रूप में कार्य करता है। जब कोई संक्रमित ऐप लॉन्च किया जाता है, तो स्पार्क एक दूरस्थ GitLab रिपॉजिटरी से एक एन्क्रिप्टेड कॉन्फ़िगरेशन फ़ाइल पुनर्प्राप्त करता है। इसके बाद, यह अंग्रेजी, चीनी, कोरियाई, जापानी और अन्य यूरोपीय भाषाओं सहित विभिन्न भाषाओं में वॉलेट रिकवरी वाक्यांशों के लिए डिवाइस की गैलरी में छवियों को स्कैन करने के लिए Google ML किट के OCR टूल का उपयोग करता है। चुराए गए डेटा को फिर हमलावर द्वारा नियंत्रित सर्वर पर अपलोड कर दिया जाता है, आमतौर पर अमेज़न क्लाउड स्टोरेज या रस्ट-आधारित प्रोटोकॉल का उपयोग करके, जो डेटा को एन्क्रिप्ट करता है और पहचान को जटिल बनाता है।
  • iOS पर: iOS संस्करण ऐप्स में एम्बेडेड दुर्भावनापूर्ण फ्रेमवर्क के माध्यम से संचालित होता है, जिसे GZIP, googleappsdk, या stat जैसे नामों से छिपाया जाता है। यह फ्रेमवर्क गैलरी में छवियों से पाठ निकालने के लिए Google ML किट के साथ एकीकृत होता है। संदेह से बचने के लिए, यह केवल तभी गैलरी तक पहुंच का अनुरोध करता है जब उपयोगकर्ता विशिष्ट कार्यों में संलग्न होते हैं, जैसे कि सहायता चैट खोलना।

अतिरिक्त जोखिम : मैलवेयर की लचीलापन का मतलब है कि यह सिर्फ क्रिप्टो वॉलेट की जानकारी से अधिक जानकारी चुरा सकता है। इससे स्क्रीनशॉट में संग्रहीत पासवर्ड, संदेश और अन्य संवेदनशील डेटा भी खतरे में पड़ सकता है।

भौगोलिक प्रभाव : कैस्परस्की का अनुमान है कि स्पार्ककैट ने 242,000 से अधिक डिवाइसों को संक्रमित किया है, मुख्यतः यूरोप और एशिया में। हालांकि इसकी सटीक उत्पत्ति अभी भी अस्पष्ट है, लेकिन कोड में सन्निहित टिप्पणियों से पता चलता है कि डेवलपर्स संभवतः चीनी भाषा में पारंगत होंगे।

उपयोगकर्ताओं को क्या करना चाहिए : कैस्परस्की उपयोगकर्ताओं से अनुरोध करता है कि वे स्क्रीनशॉट में बीज वाक्यांश, निजी कुंजी और पासवर्ड जैसी महत्वपूर्ण जानकारी संग्रहीत करने से बचें। उपयोगकर्ताओं को अनधिकृत स्रोतों से ऐप डाउनलोड करते समय भी सतर्क रहना चाहिए, क्योंकि क्रिप्टोकरेंसी उपयोगकर्ताओं को लक्षित करने वाले मैलवेयर अभियान एक गंभीर खतरा बने हुए हैं।

यह पहली बार नहीं है जब क्रिप्टो समुदाय को इस तरह के परिष्कृत हमलों का सामना करना पड़ा है। सितंबर 2024 में, Binance ने क्लिपर मैलवेयर को चिह्नित किया, जिसने क्लिपबोर्ड पर कॉपी किए गए वॉलेट पते को हमलावर द्वारा नियंत्रित पतों से बदल दिया। इस तरह के खतरों ने निजी कुंजी चोरी के कारण क्रिप्टोकरेंसी क्षेत्र में कुछ सबसे महत्वपूर्ण नुकसानों में योगदान दिया है।

स्पार्ककैट क्रिप्टो पारिस्थितिकी तंत्र में दुर्भावनापूर्ण अभिनेताओं द्वारा उत्पन्न जोखिम पर प्रकाश डालता है। उपयोगकर्ताओं के लिए अतिरिक्त सावधानी बरतना आवश्यक है, जैसे कि संवेदनशील जानकारी को स्क्रीनशॉट जैसी आसानी से सुलभ जगहों पर संग्रहीत करने से बचना और मोबाइल ऐप्स का उपयोग करते समय सतर्क रहना।

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *