Bitget App
Giao dịch thông minh hơn
Mua CryptoThị trườngGiao dịchFutures‌EarnWeb3Quảng trườngThêm
Giao dịch
Spot
Mua bán tiền điện tử
Ký quỹ
Gia tăng vốn và tối ưu hiệu quả đầu tư
Onchain
Going Onchain, without going Onchain!
Convert
Miễn phí giao dịch và không trượt giá.
Khám phá
Launchhub
Giành lợi thế sớm và bắt đầu kiếm lợi nhuận
Sao chép
Sao chép elite trader chỉ với một nhấp
Bots
Bot giao dịch AI đơn giản, nhanh chóng và đáng tin cậy
Giao dịch
USDT-M Futures
Futures thanh toán bằng USDT
USDC-M Futures
Futures thanh toán bằng USDC
Coin-M Futures
Futures thanh toán bằng tiền điện tử
Khám phá
Hướng dẫn futures
Hành trình giao dịch futures từ người mới đến chuyên gia
Chương trình ưu đãi futures
Vô vàn phần thưởng đang chờ đón
Bitget Earn
Sản phẩm kiếm tiền dễ dàng
Simple Earn
Nạp và rút tiền bất cứ lúc nào để kiếm lợi nhuận linh hoạt không rủi ro
On-chain Earn
Kiếm lợi nhuận mỗi ngày và được đảm bảo vốn
Structured Earn
Đổi mới tài chính mạnh mẽ để vượt qua biến động thị trường
Quản lý Tài sản và VIP
Dịch vụ cao cấp cho quản lý tài sản thông minh
Vay
Vay linh hoạt với mức độ an toàn vốn cao
Phần mềm độc hại lấy trộm tiền điện tử được tìm thấy trong SDK của chợ ứng dụng di động, Kaspersky cảnh báo

Phần mềm độc hại lấy trộm tiền điện tử được tìm thấy trong SDK của chợ ứng dụng di động, Kaspersky cảnh báo

Yellow2025/02/06 04:22
Theo:Yellow

Kaspersky Labs đã xác định một chiến dịch phần mềm độc hại tinh vi nhắm vào người dùng tiền điện tử thông qua các bộ phát triển phần mềm độc hại được nhúng trong các ứng dụng di động trên Google Play và Apple App Store. Được đặt tên là "SparkCat," phần mềm độc hại này sử dụng nhận diện ký tự bằng quang học để quét ảnh của người dùng tìm kiếm cụm từ khôi phục ví tiền điện tử, mà tin tặc sau đó sử dụng để truy cập và lấy cạn ví bị ảnh hưởng.

Trong một báo cáo toàn diện ngày 4 tháng 2, 2025, các nhà nghiên cứu Kaspersky, Sergey Puzan và Dmitry Kalinin chi tiết cách mà phần mềm độc hại SparkCat xâm nhập vào thiết bị và tìm kiếm ảnh để phát hiện cụm từ khôi phục thông qua nhận diện từ khóa đa ngôn ngữ. Một khi những cụm từ này được lấy, kẻ tấn công có thể truy cập không bị hạn chế vào ví tiền điện tử của nạn nhân. Do đó, tin tặc có toàn quyền kiểm soát quỹ, như được các nhà nghiên cứu nhấn mạnh.

Hơn nữa, phần mềm độc hại này còn được thiết kế để lấy cắp thông tin nhạy cảm như mật khẩu và tin nhắn riêng tư bị chụp lại trong ảnh chụp màn hình. Đặc biệt trên thiết bị Android, SparkCat giả dạng dưới hình thức một mô-đun phân tích dựa trên Java được gọi là Spark. Phần mềm độc hại này nhận các cập nhật hoạt động từ một tệp cấu hình mã hóa trên GitLab và sử dụng Google ML Kit OCR để trích xuất văn bản từ hình ảnh trên các thiết bị bị lây nhiễm. Khi phát hiện một cụm từ khôi phục, phần mềm độc hại gửi thông tin trở lại cho kẻ tấn công, cho phép họ nhập ví tiền điện tử của nạn nhân vào thiết bị của mình.

Kaspersky ước tính kể từ khi xuất hiện vào tháng 3 năm 2023, SparkCat đã được tải về khoảng 242.000 lần, chủ yếu ảnh hưởng đến người dùng ở châu Âu và châu Á.

Trong một báo cáo riêng nhưng có liên quan từ giữa năm 2024, Kaspersky đã theo dõi một chiến dịch phần mềm độc hại Android khác liên quan đến các tệp APK lừa đảo như Tria Stealer, chặn các tin nhắn SMS và nhật ký cuộc gọi, và lấy cắp dữ liệu Gmail.

Sự hiện diện của phần mềm độc hại này lan rộng ra nhiều ứng dụng, có vẻ hợp pháp như các dịch vụ giao đồ ăn, và những ứng dụng được thiết kế để thu hút người dùng bất cẩn, như các ứng dụng nhắn tin hỗ trợ AI. Các tính năng chung trong số các ứng dụng bị nhiễm này bao gồm sử dụng ngôn ngữ lập trình Rust, khả năng đa nền tảng, và các phương pháp che giấu phức tạp để tránh bị phát hiện.

Nguồn gốc của SparkCat vẫn chưa rõ ràng. Các nhà nghiên cứu chưa gán phần mềm độc hại cho bất kỳ nhóm hacker đã biết nào nhưng đã ghi nhận các bình luận và tin nhắn lỗi bằng tiếng Trung trong mã, cho thấy sự thông thạo tiếng Trung của nhà phát triển. Dù chia sẻ điểm tương đồng với một chiến dịch do ESET phát hiện vào tháng 3 năm 2023, nguồn gốc chính xác của nó vẫn chưa được xác định.

Kaspersky mạnh mẽ khuyên người dùng không nên lưu trữ thông tin nhạy cảm như cụm từ khôi phục ví tiền điện tử trong thư viện ảnh của họ. Thay vào đó, họ đề xuất sử dụng trình quản lý mật khẩu và thường xuyên quét để loại bỏ ứng dụng đáng ngờ.

Những phát hiện ban đầu được báo cáo trên 99Bitcoins trong bài viết có tiêu đề "Malicious SDKs on Google Play and App Store Steal Crypto Seed Phrases: Kaspersky."

0

Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.

PoolX: Khóa để nhận token mới.
APR lên đến 12%. Luôn hoạt động, luôn nhận airdrop.
Khóa ngay!