SparkCat 木馬竊取程式滲透 App Store 和 Google Play,透過照片竊取數據

SparkCat——首個滲透 App Store 的 OCR 竊取木馬

你的手機相簿可能存放著一些重要的照片和截圖,例如文件、銀行合約,甚至是加密貨幣錢包的助記詞(seed phrase)。然而,這些資料可能會被惡意應用程式竊取,例如我們近期發現的 SparkCat 竊取木馬。目前,該惡意程式主要用於竊取加密貨幣錢包資訊,但未來可能被用來盜取其他敏感數據。

最令人擔憂的是,SparkCat 竟然成功滲透到官方應用商店,在 Google Play 上的下載量已接近 25 萬次。雖然過去曾有惡意應用程式出現在 Google Play,但這是首度發現竊取型木馬成功進入 App Store。這個威脅如何運作?我們又該如何保護自己?


惡意應用程式如何傳播?

被 SparkCat 感染的應用程式主要分為兩類:

  1. 專門用來誘騙用戶的應用程式——例如一系列聲稱具備 AI 功能的通訊軟體,全都來自同一開發者。
  2. 看似正常的合法應用程式——例如外送服務、新聞閱讀軟體,以及加密貨幣錢包工具。

我們尚不清楚這些應用程式是如何被植入木馬的,可能是開發者無意中使用了受感染的第三方元件(供應鏈攻擊),也可能是開發者故意加入惡意代碼。

 ——————————————————————-

SparkCat 如何竊取用戶資料?

我們首次發現 SparkCat 時,它隱藏在一款名為 ComeCome 的外送應用程式內,該應用程式主要在阿聯酋和印尼提供服務,並同時上架於 Google Play 和 App Store。

這類惡意應用程式的竊取方式如下:

  • 請求存取相簿權限:例如,ComeCome 在用戶開啟客服聊天時,會請求存取相簿,看起來相當自然。其他應用程式則在執行主要功能時請求權限,讓人難以察覺異常。
  • 掃描所有可存取的照片:一旦獲得權限,木馬便會開始分析相簿內的所有圖片,尋找有價值的信息。

AI 驅動的竊取技術

SparkCat 內建了光學文字辨識(OCR)技術,使用 Google ML Kit 這款機器學習工具來分析照片中的文字。

  • 根據手機的語言設置,SparkCat 會下載相應的文字辨識模型(如拉丁文、韓文、中文或日文)。
  • 透過一系列預設規則(從 C2 伺服器獲取),來篩選出可能包含加密貨幣助記詞的文本。
  • 具備特定關鍵字和格式的圖片會被上傳至攻擊者的伺服器,並附上裝置資訊。


受害範圍與影響

我們在 Google Play 發現了 10 受感染的應用程式,在 App Store 則發現 11 。截至目前,這些惡意應用程式已被官方移除,但 Google Play 的下載次數已超過 24 萬次,且我們的監測數據顯示,這類惡意程式也透過其他網站和第三方應用商店傳播。

根據 SparkCat 內部的字典數據,它主要針對歐洲及亞洲地區的用戶,並已經 2024 年 3 月開始進行攻擊。此外,種種跡象顯示,開發此木馬的攻擊者可能為中文使用者

更詳細的技術分析可以參閱我們的完整報告,發表於 Securelist

 ——————————————————————-

如何防範 OCR 竊取木馬?

隨著惡意程式滲透官方應用商店,「只下載高評分應用程式」已不再是萬無一失的防禦方法。建議採取更嚴格的防護措施:

  • 只下載大量用戶安裝、且至少已上架數個月的應用程式
  • 確認應用程式的官方來源,例如開發者的官網,以避免下載到假冒應用。
  • 閱讀負評,特別是與隱私權或安全性相關的評論。
  • 安裝完整的安全防護軟體,確保手機與電腦的安全性。

——————————————————————-

此外,請特別留意應用程式的權限請求:

  • 謹慎授權相簿存取權限,如果不確定應用程式是否合法,應只允許存取特定照片,而非整個相簿。
  • 避免將敏感資料存放於相簿內,例如銀行卡資訊、密碼或加密貨幣助記詞。

建議將重要資訊存放於專門的應用程式內,例如 Kaspersky Password Manager,此類工具可以安全加密並同步密碼、雙重驗證代碼、銀行卡資訊與掃描文件。

已安裝受感染應用程式該怎麼辦?

如果你已經安裝了受感染的應用程式(完整清單請見 Securelist 報告),請立刻刪除該應用程式,並在開發者推出修正版本前勿再使用。

接下來,你應該:

  1. 檢查相簿內的敏感資訊,確保攻擊者沒有獲取任何重要數據。
  2. 更改所有密碼,並封鎖任何存放於相簿內的信用卡資訊。
  3. 如助記詞已被竊取,請立即創建新的加密貨幣錢包,並轉移資金,因為助記詞一旦洩漏,無法修改。

SparkCat 目前的目標是加密貨幣助記詞,但未來可能被重新配置,盜取其他類型的敏感資訊。採取適當的預防措施,確保你的個人資料安全。

資料來源 : https://www.kaspersky.com/blog/ios-android-ocr-stealer-sparkcat/52980/

Comments are closed.

Up ↑

探索更多來自 卡巴斯基部落格 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading