Yeni Casus Yazılım “SparkKitty”, App Store ve Google Play Üzerinden Kripto Cüzdanlarını Hedef Alıyor

Image by James Yerema, from Unsplash

Yeni Casus Yazılım “SparkKitty”, App Store ve Google Play Üzerinden Kripto Cüzdanlarını Hedef Alıyor

Okuma süresi: 2 dk.

Güvenlik araştırmacıları, kripto para cüzdanlarına erişmek için akıllı telefon fotoğraflarını çalan SparkKitty adında yeni bir casus yazılım belirledi

Acele mi ediyorsunuz? İşte hızlı bir şekilde bilmeniz gerekenler:

  • Malware, iOS ve Android’de TikTok gibi popüler uygulamaların modifiye edilmiş halleri olarak gizlenir.
  • Çalınan resimlerde kripto cüzdan seed ifadelerini bulmak için OCR kullanır.
  • Şubat 2024’ten beri aktif olup, resmi ve resmi olmayan uygulama mağazaları aracılığıyla yayılıyor.

Kaspersky tarafından ilk olarak rapor edilen casus yazılım, daha önce bilinen SparkCat adlı bir kötü amaçlı yazılımla bağlantılı gibi görünüyor. Hem App Store’da hem de Google Play‘de birçok uygulamayı etkiledi, ancak bazıları zaten kaldırıldı.

Araştırmacılar, SparkKitty’nin TikTok dahil olmak üzere tanınmış platformları taklit eden sahte uygulamalar yaydığını açıklıyor. Bir kez yüklendikten sonra, kötü amaçlı uygulamalar kullanıcının fotoğraf galerisine erişim talep ediyor.

Bazı sürümler tüm görüntüleri çalarken, diğerleri optik karakter tanıma (OCR) kullanarak kripto cüzdan tohum ifadelerini tarar. Bu ifadeler, dijital paralara erişim sağlayan benzersiz kodlardır.

iPhone’larda, kötü amaçlı yazılım, AFNetworking veya Alamofire gibi meşru olanları taklit eden sahte yazılım çerçeveleri içine gizlenmiştir. Android cihazlarda ise casus yazılım, kendisini özellikle mesajlaşma veya kripto para birimi ile ilgili uygulamaların içine kötü amaçlı modüller olarak yerleştirir.

Kaspersky, bu kampanyanın operasyonuna Şubat 2024’te başladığını ve hem yetkisiz uygulama mağazaları aracılığıyla hem de resmi dağıtım kanalları aracılığıyla yayıldığını açıklıyor. Kötü amaçlı yazılımın ilk tespiti, kullanıcıları kripto para birimi ödemelerini kabul eden sahte bir online mağaza olan “TikToki Mall”a yönlendiren sahte TikTok uygulamaları aracılığıyla gerçekleşti.

iPhone’larından siteye erişen kullanıcılara, onları enfekte uygulamaları yüklemeye yönlendiren sahte App Store sayfaları gösterildi. Hackerlar ayrıca, malware’lerini dağıtmak için Apple’ın Kurumsal Geliştirici Programını kötüye kullandılar ve normal App Store güvenliğini bypass ettiler.

Enfeksiyon sonrasında, uygulama aktivasyon kodlarını kontrol eder, talimatlar için uzak bir sunucuyla iletişime geçer ve çalınan fotoğrafları hacker kontrollü sunuculara yükler.

Araştırmacılar, sahte bir kripto destekli mesajlaşma uygulamasının, güvenlik araştırmacıları onun zararlı doğasını keşfedene kadar 10.000’den fazla indirildiğini bildiriyorlar.

Çoğu kurban Güneydoğu Asya ve Çin’de bulunuyor ve birçok enfekte uygulama kumar veya yetişkin içeriği özellikleri taşıyor. Ancak, casus yazılım dünya genelinde kullanıcıları hedefleyebilir. SparkKitty’nin teknik özellikleri, SparkCat ile doğrudan bir bağlantı olduğunu düşündürüyor.

Korunmak için, kullanıcılar üçüncü parti uygulama mağazalarından kaçınmalı, uygulama izinlerini dikkatlice kontrol etmeli ve cihazlarını güncel tutmalıdırlar. Kripto para birimleriyle ilgisi olmayan fotoğraflar bile bu devam eden casus yazılım tehdidinden risk altında olabilir.

Bu makaleyi beğendiniz mi?
Puan verin!
Hiç sevmedim Pek beğenmedim Fena değildi Gayet iyiydi! Bayıldım!

Çalışmamızı beğenmeniz bizi çok mutlu etti!

Değerli bir okuyucumuz olarak Trustpilot sitesinde bizi puanlamak ister miydiniz? Bu hemen halledilebilen bir işlemdir ve emin olun ki görüşünüz bizim için çok kıymetlidir. Desteğiniz için ne kadar teşekkür etsek az!

Trustpilot'ta bize puan ver
0 0 kullanıcı tarafından oy verildi
Başlık
Yorum
Geri bildiriminiz için teşekkür ederiz