一款名为“SparkCat”的新型跨平台恶意软件近期被安全研究人员曝光,已成功渗透Android与iOS生态系统,甚至一度通过Google Play和Apple App Store的安全审核,累计感染用户超过24万。其最大威胁在于,SparkCat利用OCR(光学字符识别)技术扫描用户设备中的图片库,专门寻找与加密货币钱包“助记词”(恢复短语)相关的截图或图片,并将敏感信息上传至攻击者的远程C2(命令与控制)服务器。
据悉,该恶意软件采用了高度隐蔽的植入方式,通常通过篡改合法应用的代码框架嵌入恶意SDK模块,在用户使用应用内“客服支持”等功能时诱导请求图片访问权限,进而悄无声息地执行图片扫描操作。无论是在安卓还是iOS平台,SparkCat均利用Google的ML Kit进行文字识别,同时使用自定义Rust协议配合AES-256加密技术完成信息传输,极具隐蔽性与破坏力。
研究人员发现,这一恶意软件还内置了动态关键词过滤机制,会定期从C2服务器获取与加密钱包助记词相关的词表,如“seed phrase”“mnemonic”“wallet”等,一旦识别出含有匹配内容的图片,便立即上传至远程服务器进行后续攻击。
目前,Google和Apple已迅速响应,将相关受感染应用从其应用商店下架。但由于恶意软件传播路径包含部分非官方渠道,仍有用户处于风险中。
安全建议如下: 立即检查并卸载近期安装的不明来源或功能异常的应用程序; 切勿将加密钱包助记词、私钥等敏感信息截图保存在相册中; 启用可信赖的移动安全产品,及时检测和清除潜在威胁; 开发者应加强对第三方SDK和依赖库的代码审查,防止被恶意代码植入。
SparkCat事件再次警示广大用户:即使是官方应用商店也非绝对安全,尤其在数字资产高度集中的当下,务必加强数据安全意识,避免因一时疏忽造成无法挽回的资产损失。
|