Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Złośliwe oprogramowanie SparkKitty w Google Play i App Store

Złośliwe oprogramowanie SparkKitty w Google Play i App Store

SparkKitty, nowe złośliwe oprogramowanie na Androida i iOS, wykrada zdjęcia z galerii oraz frazy odzyskiwania portfeli kryptowalutowych. Infekcja rozprzestrzeniała się nawet przez oficjalne sklepy Google i Apple.  

Studia Cyberbezpieczeństwo WSiZ

SparkKitty kradnie frazy seed z Twojej galerii – nawet z oficjalnych aplikacji

Eksperci z Kaspersky ujawnili nową kampanię złośliwego oprogramowania mobilnego, które trafiło do Google Play i Apple App Store pod nazwą SparkKitty. Szkodnik wykrada zdjęcia z galerii użytkownika, licząc na to, że znajdzie wśród nich zapisane frazy odzyskiwania portfela kryptowalutowego – tzw. seed phrase, dające pełny dostęp do zasobów użytkownika. SparkKitty to ewolucja wcześniejszego zagrożenia o nazwie SparkCat, które wykorzystywało technologię OCR (optycznego rozpoznawania znaków), by wydobywać tekst z obrazów i zdobywać hasła oraz frazy seed. Użytkownicy, którzy – wbrew zaleceniom – robili zrzuty ekranu z frazą odzyskiwania podczas tworzenia portfela kryptowalutowego, stawali się głównym celem ataku.

Atakuje galerie zdjęć – i to bez pytania

SparkKitty, po uzyskaniu dostępu do pamięci urządzenia, automatycznie eksfiltruje zdjęcia – zarówno nowe, jak i te już zapisane – przesyłając je do serwerów cyberprzestępców. Działa to zarówno w systemie iOS, jak i Android. Na iPhone’ach złośliwy kod jest osadzany w strukturach takich jak AFNetworking.framework czy libswiftDarwin.dylib i może być rozpowszechniany m.in. przez profile aprowizacji przedsiębiorstwa. W systemie Android SparkKitty wykorzystuje m.in. złośliwe biblioteki Xposed/LSPosed, a po uzyskaniu zgody użytkownika na dostęp do pamięci – co często jest wymuszane przy pierwszym uruchomieniu aplikacji – automatycznie pobiera i odszyfrowuje konfigurację C2, umożliwiając zdalne zarządzanie infekcją. Niektóre wersje SparkKitty używają Google ML Kit OCR, by identyfikować tylko obrazy zawierające tekst – co dodatkowo zwiększa skuteczność kradzieży fraz seed.

Jakie aplikacje były zainfekowane?

Złośliwe oprogramowanie zostało wykryte w aplikacjach dostępnych nawet w oficjalnych sklepach Google i Apple. W App Store był to program o nazwie 币coin, zaś w Google Play – aplikacja SOEX, którą pobrano ponad 10 000 razy. Dodatkowo SparkKitty był również rozprzestrzeniany poza oficjalnymi kanałami, np. jako:

  • klony TikToka z funkcjami giełd kryptowalut,

  • aplikacje hazardowe i kasynowe,

  • aplikacje o tematyce dla dorosłych.

W systemie iOS szkodnik aktywuje się automatycznie po uruchomieniu aplikacji, korzystając z metody Objective-C +load, a następnie śledzi galerię zdjęć i kopiuje pliki graficzne, jeśli znajdzie nowe lub nieprzesłane wcześniej obrazy.

W systemie Android infekcja działa po uruchomieniu aplikacji lub aktywacji odpowiednich ekranów i zaczyna przesyłać zdjęcia, identyfikatory urządzeń oraz metadane – często bez wiedzy użytkownika.

Co robić, by nie paść ofiarą SparkKitty?

SparkKitty pokazuje, że obecność w App Store lub Google Play nie gwarantuje bezpieczeństwa. Eksperci radzą:

  • Nie zapisuj fraz seed w galerii zdjęć ani na urządzeniu – trzymaj je offline.

  • Nie instaluj aplikacji z nieznanych źródeł – w iOS unikaj profilów konfiguracyjnych, w Androidzie korzystaj z Google Play Protect.

  • Zawsze sprawdzaj, jakie uprawnienia żąda aplikacja – jeśli aplikacja nie ma nic wspólnego ze zdjęciami, nie powinna żądać dostępu do galerii.

  • Uważaj na aplikacje z małą liczbą pobrań i podejrzanie dobrymi recenzjami – to częsty znak oszustwa.

  • Używaj skanerów bezpieczeństwa i ustaw skanowanie urządzenia jako regularne działanie.

Co dalej? Apple i Google usuwają aplikacje, ale problem nie znika

Obie firmy usunęły już złośliwe aplikacje. Google zapewnia, że użytkownicy są automatycznie chronieni przez Google Play Protect, a zidentyfikowany deweloper został zbanowany. Apple nie wydało jeszcze oficjalnego oświadczenia, ale zgodnie z raportem Kaspersky – wiele z tych aplikacji było aktywnych od lutego 2024 roku, co oznacza długi czas działania kampanii. Zagrożenie nie dotyczy więc tylko użytkowników kryptowalut – każdy, kto przechowuje prywatne dane w galerii zdjęć, może paść ofiarą kradzieży i szantażu.

Ustawa Kamilka

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa