BTCC / BTCC Square / F0rk /
Храните сид-фразу или данные кошелька в виде фото на телефоне? Этот троян может быть нацелен на вас

Храните сид-фразу или данные кошелька в виде фото на телефоне? Этот троян может быть нацелен на вас

Author:
F0rk
Published:
2025-06-24 16:12:55

Новый штамм мобильного шпионского ПО, получивший название SparkKitty, проник в App Store и Google Play, маскируясь под крипто-приложения и модифицированные программы, чтобы незаметно извлекать изображения сид-фраз и учетных данных кошельков.

Этот вредоносный код является преемником SparkCat — кампании, впервые обнаруженной в начале 2025 года, которая использовала поддельные модули поддержки для доступа к галереям пользователей и кражи чувствительных скриншотов.

SparkKitty развивает эту стратегию дальше, заявили исследователи «Лаборатории Касперского» в публикации в понедельник.

В отличие от SparkCat, который распространялся в основном через неофициальные Android-пакеты, SparkKitty был обнаружен в нескольких приложениях для iOS и Android, доступных в официальных магазинах. Среди них — мессенджер с функциями криптобиржи (более 10 000 установок в Google Play) и iOS-приложение «币coin», замаскированное под трекер портфеля.

В основе iOS-версии лежит модифицированная версия фреймворков AFNetworking или Alamofire, в которую злоумышленники встроили пользовательский класс, автоматически запускаемый при старте приложения с помощью селектора +load в Objective-C.

При запуске он проверяет скрытое значение конфигурации, получает адрес командного сервера (C2), сканирует галерею пользователя и начинает загрузку изображений. Сервер C2 управляет действиями вредоноса — например, указывает, когда красть данные или отправлять файлы, а также получает украденную информацию.

Android-версия использует модифицированные Java-библиотеки для достижения той же цели. Для распознавания текста в изображениях применяется Google ML Kit. Если обнаруживается сид-фраза или приватный ключ, файл помечается и отправляется на серверы злоумышленников.

Установка на iOS происходит через корпоративные provisioning-профили — метод, предназначенный для внутренних корпоративных приложений, но часто используемый для распространения вредоносного ПО.

Жертв обманом заставляют вручную подтвердить доверие к сертификату разработчика, связанному с «SINOPEC SABIC Tianjin Petrochemical Co. Ltd.», что дает SparkKitty права на уровне системы.

Некоторые серверы C2 использовали зашифрованные AES-256 конфигурационные файлы, размещенные на замаскированных серверах.

После расшифровки они указывают на загрузчики полезной нагрузки и эндпоинты, такие как /api/putImages и /api/getImageStatus, где приложение решает, загружать фотографии сразу или отложить передачу.

Исследователи «Лаборатории Касперского» обнаружили другие версии вредоноса, использующие поддельную библиотеку OpenSSL (libcrypto.dylib) с запутанной логикой инициализации, что указывает на развитие инструментария и множественные векторы распространения.

Хотя большинство приложений, похоже, нацелены на пользователей в Китае и Юго-Восточной Азии, ничто в коде не ограничивает его географическую область действия.

Apple и Google удалили указанные приложения после раскрытия угрозы, но кампания, вероятно, активна с начала 2024 года и может продолжаться через side-loaded-версии и клон-магазины, предупредили исследователи.

Перевод: F0rk

|Square

Установите приложение BTCC, чтобы начать свое путешествие в мир крипты

Начать сегодня Отсканируйте, чтобы присоединиться к 100 млн + наших пользователей