Yakarta, vivo – El investigador de Kaspersky encontró un nuevo caballo de Spy Trojan llamado Sparkkitty que se dirige a teléfonos inteligentes en iOS y Android.
Leer también:
El medio creativo de Reyza Bunga promovió nuevas canciones, hizo Dracin local en Tiktok
Este Troy envía imágenes de teléfonos inteligentes o teléfonos inteligentes infectados e información sobre el dispositivo a los atacantes.
Este malware está integrado en aplicaciones relacionadas con la criptografía y los juegos, así como en la aplicación Tiktok formada y distribuida en la tienda de aplicaciones de Google Play, así como en el sitio web de fraude.
Leer también:
YouTube está empapado, Tiktok Beylok
Los expertos argumentan que el objetivo de los atacantes es robar activos criptográficos de la población del sudeste asiático y China. Kaspersky habló con Google y Apple de la aplicación peligrosa.
Ciertos detalles técnicos muestran que la nueva campaña de software malicioso está vinculada a los caballos Troja Sparkcat que se encuentran anteriormente: malware (el primero de su tipo en iOS) con un módulo de introducción de carácter óptico innato (OCR) que le permite escanear la galería de imágenes y robar velocidades escolares que contienen oraciones o contraseñas para la recuperación de la billetera criptográfica.
Leer también:
El vendedor está listo para llegar, Rosan dio una fuga en la realización de las inversiones de Apple en Batam
El asunto Sparkkitty es la segunda vez al año al año que los investigadores de Kaspersky han encontrado a un ladrón troyano en la App Store, después de Sparkcat.
iOS
Dans l’app store, le troyan un fait semblant d’être une aplicación liée aux actifs criptographiques- 币 币 币 币 币 币 币 币 币 币 币 币 monedas. En la página de phishing que imita la tienda oficial de iPhone de la App Store, el malware se distribuye con la aplicación Tiktok de Guise and Gambling.
«Uno de los vectores de la propagación del caballo troyano resultó ser un sitio web falso donde los atacantes intentaron infectar el iPhone de la víctima. IOS tiene varias formas legítimas de instalar programas que no están en la tienda de aplicaciones. En esta operación peligrosa, los atacantes también usan una de ellas: herramientas especiales de desarrollo para distribuir aplicaciones comerciales comerciales comerciales. En la versión infectada.
Los atacantes atacan a los usuarios en los sitios web de tercera parte y Google Play, disfrazando el malware como varios servicios de criptografía.
Por ejemplo, una de las aplicaciones infectadas, la aplicación Messenger llamada SOEX con la función de las funciones de intercambio de activos de Crypto, descargadas de la tienda oficial más de 10,000 veces.
Los expertos también han encontrado archivos APK de aplicaciones infectadas (que se pueden instalar directamente en teléfonos inteligentes Android sin gastar una tienda oficial) en un sitio web de tercera parte que probablemente esté vinculado a campañas peligrosas.
Estas aplicaciones se posicionan como proyectos de inversión criptográfica. El sitio web donde se descargan estas aplicaciones para anunciarse en las redes sociales, incluida YouTube.
«Una vez que se han instalado las aplicaciones, estas aplicaciones funcionan según lo prometido en la descripción. Pero al mismo tiempo, las fotos de la galería de teléfonos inteligentes se envían a los atacantes. Los atacantes pueden intentar acceder a una variedad de datos secretos en estas imágenes, por ejemplo, la oración de recuperación de la criptomoneda para acceder al ingrediente activo de la víctima.
Página siguiente
«Uno de los vectores de la propagación del caballo troyano resultó ser un sitio web falso donde los atacantes intentaron infectar el iPhone de la víctima. IOS tiene varias formas legítimas de instalar programas que no están en la tienda de aplicaciones. En esta operación peligrosa, los atacantes también usan una de ellas: herramientas especiales de desarrollo para distribuir aplicaciones comerciales comerciales comerciales. En la versión infectada.