Kaspersky Memperingatkan Malware SparkCat yang Menargetkan Kunci Pribadi di Android dan iOS

Kaspersky Warns of SparkCat Malware Targeting Private Keys on Android and iOS

Kaspersky telah membunyikan peringatan atas malware yang baru ditemukan bernama SparkCat yang menargetkan kunci pribadi dan frasa pemulihan dompet mata uang kripto di perangkat Android dan iOS. Malware tersebut telah diunduh lebih dari 200.000 kali dan menyebar melalui aplikasi yang tampaknya tidak berbahaya tetapi berisi perangkat pengembangan perangkat lunak (SDK) berbahaya. Aplikasi yang terinfeksi ini, seperti aplikasi pengiriman makanan dan aplikasi perpesanan bertenaga AI, tersedia di Google Play dan App Store.

Cara Kerja SparkCat : SparkCat dilengkapi dengan teknologi Pengenalan Karakter Optik (OCR), yang memungkinkannya memindai galeri foto korban untuk mencari frasa pemulihan dompet kripto. Frasa-frasa ini sering kali disimpan dalam tangkapan layar atau catatan tersimpan, dan malware mencari kata kunci tertentu yang terkait dengan frasa tersebut.

Berikut rincian cara kerja malware tersebut di kedua platform:

  • Di Android: SparkCat disuntikkan melalui SDK berbasis Java yang disebut Spark, yang menyamar sebagai modul analitik. Saat aplikasi yang terinfeksi diluncurkan, Spark mengambil file konfigurasi terenkripsi dari repositori GitLab jarak jauh. Setelah itu, ia menggunakan alat OCR Google ML Kit untuk memindai gambar di galeri perangkat untuk mencari frasa pemulihan dompet dalam berbagai bahasa, termasuk Inggris, Cina, Korea, Jepang, dan bahasa Eropa lainnya. Data yang dicuri kemudian diunggah ke server yang dikendalikan penyerang, biasanya menggunakan penyimpanan cloud Amazon atau protokol berbasis Rust, yang mengenkripsi data dan mempersulit deteksi.
  • Di iOS: Versi iOS beroperasi melalui kerangka kerja berbahaya yang tertanam dalam aplikasi, disamarkan dengan nama seperti GZIP, googleappsdk, atau stat. Kerangka kerja ini terintegrasi dengan Google ML Kit untuk mengekstrak teks dari gambar di galeri. Untuk menghindari kecurigaan, ia hanya meminta akses galeri saat pengguna melakukan tindakan tertentu, seperti membuka obrolan dukungan.

Risiko Tambahan : Fleksibilitas malware berarti ia dapat mencuri lebih dari sekadar informasi dompet kripto. Itu juga dapat membahayakan kata sandi, pesan, dan data sensitif lainnya yang disimpan dalam tangkapan layar.

Dampak Geografis : Kaspersky memperkirakan bahwa SparkCat telah menginfeksi lebih dari 242.000 perangkat, terutama di seluruh Eropa dan Asia. Meski asal usulnya masih belum jelas, komentar yang tertanam dalam kode tersebut menunjukkan bahwa pengembangnya mungkin fasih berbahasa Mandarin.

Apa yang Harus Dilakukan Pengguna : Kaspersky menghimbau pengguna untuk menghindari penyimpanan informasi penting seperti frasa awal, kunci pribadi, dan kata sandi dalam tangkapan layar. Pengguna juga harus berhati-hati saat mengunduh aplikasi dari sumber tidak resmi, karena kampanye malware yang menargetkan pengguna mata uang kripto tetap menjadi ancaman serius.

Ini bukan pertama kalinya komunitas kripto menghadapi serangan canggih seperti itu. Pada bulan September 2024, Binance menandai malware Clipper, yang mengganti alamat dompet yang disalin ke clipboard dengan alamat yang dikendalikan oleh penyerang. Ancaman semacam itu telah menyebabkan beberapa kerugian paling signifikan dalam dunia mata uang kripto akibat pencurian kunci pribadi.

SparkCat menyoroti risiko berkelanjutan yang ditimbulkan oleh pelaku jahat dalam ekosistem kripto. Penting bagi pengguna untuk mengambil tindakan pencegahan ekstra, seperti menghindari penyimpanan informasi sensitif di tempat yang mudah diakses seperti tangkapan layar dan tetap waspada saat menggunakan aplikasi seluler.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *