iOS第三方Telegram客户端 #Nicegram 内含病毒,如有安装记得卸载

iOS第三方Telegram客户端 #Nicegram 内含病毒,如有安装记得卸载 卡巴斯基发现大量应用内含恶意SDK,窃取加密货币钱包信息 2025年2月5日 卡巴斯基实验室近日发布安全报告,揭示 Google Play 和 Apple App Store 上多款应用内含恶意SDK “ #SparkCat ”,该SDK可窃取 加密货币钱包 助记词 和 恢复密钥 ,进而盗取用户资产。这是首次在 iOS 平台 发现利用 OCR 光学识别 技术窃取加密钱包信息的恶意应用。 恶意SDK的攻击方式 1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。 2. 通过 OCR 技术识别并提取关键信息。 3. 通过黑客控制的服务器将数据发送出去(C2 服务器域名仿冒 阿里云 aliyung[.]com / aliyung[.]org)。 4. 攻击者利用窃取的数据恢复用户钱包并 清空资产。

相关推荐

封面图片

#迪拜 #泰国 #菲律宾 惊!多款东南亚热门外卖APP含恶意SDK,窃取加密钱包信息!

#迪拜 #泰国 #菲律宾 惊!多款东南亚热门外卖APP含恶意SDK,窃取加密钱包信息! 2025年2月5日,卡巴斯基实验室发布安全报告,揭露 Apple App Store 和 Google Play 上多款应用内含恶意SDK “SparkCat”,可窃取加密货币钱包的助记词和恢复密钥,导致资产被盗。这是首次在iOS平台发现利用OCR光学识别技术窃取加密钱包信息的恶意应用! 受影响的东南亚热门APP: 泰国:悟空外卖 菲律宾:筷子生活、菲度 迪拜:拜托拜托 iOS平台:第三方 Telegram 客户端 Nicegram 恶意SDK的攻击方式: 1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。 2. 通过OCR技术识别并提取关键信息。 3. 数据被上传至黑客控制的服务器(仿冒阿里云 aliyung[.]com / aliyung[.]org)。 4. 攻击者利用窃取的数据恢复用户钱包并清空资产。 影响范围: • 受感染的 Android 应用下载量超过24.2万次。 • iOS 应用下载量未知,但同样存在风险。 • 黑客主要针对中文、日文、韩文、拉丁文用户,攻击可能波及全球。 如何应对? 1. 立即检查并卸载受感染应用。 2. 更换钱包,将资产转移到全新钱包,避免损失。 3. 启用安全防护,使用2FA双因素认证和硬件钱包保护资金。 4. 谨慎下载应用,尽量选择官方渠道,并检查应用权限。 此次事件再次证明,即便是官方应用商店,也无法完全杜绝恶意软件。特别是在东南亚,涉及外卖、跑腿、网约车等类别的APP,请务必谨慎下载使用!

封面图片

紧急通告 安装以下App的,请立刻卸载并更换您的加密钱包。

紧急通告 安装以下App的,请立刻卸载并更换您的加密钱包。 主要App: 悟空外卖 拜托拜托 菲度 Nicegram 加密钱包App推荐: Trust Wallet(币安团队出品) TronLink Wallet (波场官方团队出品) 原文 外卖App也被曝涉嫌盗U和获取用户相册 近期,网络安全公司卡巴斯基(Kaspersky)发布警告,揭露在App Store和Google Play平台上发现的多个应用程序遭遇恶意软件“SparkCat”入侵,其中包括泰国知名外卖平台“#悟空外卖”(Wukong Waimai)以及迪拜的“#拜托拜托”(baituobaituo)。这些恶意软件通过扫描用户设备中的相册窃取个人隐私信息,甚至可能盗取虚拟货币和银行账户密码。 卡巴斯基的研究人员表示,“SparkCat”恶意软件在用户授权后,会请求访问设备中的图片和截图。软件利用光学字符识别(OCR)技术扫描相册中的内容,筛选出敏感信息,如聊天记录、银行账号、信用卡信息等,甚至可能盗走用户的虚拟货币,给用户带来严重的经济损失。 泰国悟空外卖App也在此次受影响的应用程序之列,许多用户表示,他们曾不明原因遭遇盗窃,现在才意识到问题与这些外卖App有关。 目前,卡巴斯基已公布受影响应用的完整名单,其中包括43款来自App Store的应用和10款来自Google Play的应用,除了拜托拜托外卖,其他涉及的应用还包括ATV亚洲电视、VPN加速器和一些区块链相关应用等。 网络安全专家提醒,用户应谨慎下载和使用来历不明的应用程序,定期检查设备权限设置,以防止隐私泄露和经济损失。 泰国:悟空外卖 菲律宾:筷子生活 菲度 迪拜:拜托拜托

封面图片

▎ SparkCat

▎ SparkCat 网络安全公司卡巴斯基的研究人员发现了一种罕见的新型恶意间谍软件 SparkCat,该软件已渗透至 Google Play 和 App Store。 SparkCat 利用 OCR 技术窃取 iPhone 和 Android 用户的屏幕截图数据,并将其发送到外部服务器。 它专门锁定加密货币钱包,通过访问相册中的截图来窃取恢复密码,进而盗取用户的加密货币。 研究进一步显示,SparkCat 不仅针对加密货币钱包,还可能从 iPhone 相册中搜集其他机密信息,如聊天记录、银行账号密码、信用卡资料等,甚至收集设备信息为后续攻击做准备。 令人震惊的是,App Store 平台上已有 43 款应用程序被感染(其中包含 Nicegram 和 IM+)。建议及时排查,避免遭受损失。 标签: #新闻 频道: @me888888888888 群组: @imbbbbbbbbbbb 合作&推广:@imbbbbb_bot@imbbbbbbbb 消息怕错过?请收藏频道并开启推送!

封面图片

#病毒 iPhone用家注意!App Store 现43款恶意软件下载或被盗银行资料?

#病毒 iPhone用家注意!App Store 现43款恶意软件下载或被盗银行资料? iPhone用户注意!App Store 现43款恶意软件下载或被盗银行资料? 近日网路安全公司卡巴斯基公布了一则令人震惊的新警告,有部份Google Play及App Store的应用程式被恶意软件入侵,应用程式多达43个,下载后有可能会被盗取银行资料,即睇详情。 App Store 现43款恶意软件 iPhone用户下载或被盗资料? 近日网路安全公司卡巴斯基发现一些Google Play商店和Apple App Store中的应用程序已被植入名为SparkCat的恶意代码,使攻击者可以清空加密钱包。这些应用程式已从Google Play下载了超过24.2万次。近日恶意程式更渗透进了App Store的。 这项活动的运作原理是以恶意软件要求存取装置内的图片,包括截图,一旦用户允许后,SparkCat就会启动利用光学字符识别(OCR)技术扫描设备的图库,入侵设备上储存的屏幕截图中识别文本, 来盗取聊天记录、银行帐户密码及信用卡资料等。 #曝光 #柬埔寨 #新闻 全网曝光 @RJJJJ 聊天大群 @DDDDA

封面图片

#iPhone用户注意 43款恶意App入侵App Store,窃取相册与隐私数据

#iPhone用户注意 43款恶意App入侵App Store,窃取相册与隐私数据 泰国知名外卖App“悟空外卖”也在名单中,灰产老板们注意钱包安全! 近日,网络安全公司卡巴斯基(Kaspersky)警告,App Store和Google Play上发现多款应用遭“SparkCat”恶意软件感染,可扫描用户相册窃取资料,甚至获取银行密码等敏感信息。 恶意软件如何窃取信息? “SparkCat”通过被感染的软件开发工具包(SDK)悄悄潜入应用,开发者在不知情的情况下将恶意代码嵌入自己的App。该病毒会要求访问用户设备相册,并利用光学字符识别(OCR)技术分析图片,从中提取银行账户、信用卡信息、聊天记录等数据。 研究人员指出,此次攻击主要针对亚洲和欧洲用户,并公布了受影响的App名单,其中苹果App Store有43款,Google Play有10款。 部分受影响App(App Store): • IM+(im.pop.app.iOS.Messenger) • ATV亚洲电视(com.hkatv.ios) • 悟空外卖(com.wukongwaimai.client) • Nicegram(app.nicegram) • Token.im加密钱包(im.token.app) • 青蛙 Qingwa(com.qingwa.qingwa888lalaaa) • Unicorn HTTPS(com.unicornsoft.unicornhttpsforios) • WebSea交易所(com.websea.exchange) • Crown Play 幸运地址(com.crownplay.luckyaddress1) 完整名单见上文,请尽快自查并卸载可疑应用。 如何防范? 1. 谨慎授权:如非必要,尽量避免授予App访问相册、通讯录等权限。 2. 定期检查设备:关注设备异常行为,定期清理不明应用。 3. 使用官方渠道:避免下载来源不明的App,即便在App Store或Google Play,也要确认应用开发商的信誉。 4. 开启双重验证:增加账户安全性,防止被轻易盗取资金。 P苹果:我们的App Store很安全,但你的U就不一定了。 #曝光 #柬埔寨 #新闻 全网曝光 @RJJJJ 聊天大群 @DDDDA

封面图片

关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。

关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。 首先咱说这个高危权限:android.permission.INTERNET:功能允许应用创建网络连接,在不需要用户手动授权的情况。我追服务器以后发现,如果TTX涉及助记词它可能通过网络将助记词、私钥或者用户使用数据发送到远程服务器。 我们再看android:usesCleartextTraffic="true":允许明文HTTP通信,数据未加密,易被拦截或发送到不可信服务器。号称千亿的数据竟然不对数据加密,难以想象。接下来我又分析了一些常用模块,android.permission.READ_EXTERNAL_STORAGE / WRITE_EXTERNAL_STORAGE / READ_MEDIA_IMAGES / READ_MEDIA_VIDEO / READ_MEDIA_VISUAL_USER_SELECTED,功能就是读取外部储存和访问特定媒体文件,允许在屏幕上驻留,可监控屏幕使用。助记词可能以文本,截图,剪切板,二维码,硬件钱包特殊信道密钥,这些权限允许应用扫描并窃取。 #好多人偷懒都是记录截图帮忙保存的,恶意应用可能专门搜索这类文件。 功能访问摄像头,助记词以二维码形式备份的,摄像头可用于扫描提取结合android.hardware.camera.autofocus这是高级相机功能可用于精确扫描,代码中有Camea和ZXing,数据处理逻辑有问题android.permission.REQUEST_INSTALL_PACKAGES / INSTALL_PACKAGES 功能安装其它Apk,不可信源下载恶意Apk.这是每个app的常用功能,忽略不想。 android.permission.READ_PHONE_STATE.读取设备IDIMEI电话状态等,生成用户唯一标识,结合助记词上传可追踪用户,勾画行动轨迹。 android.permission.ACCESS_NETWORK_STATE / ACCESS_WIFI_STATE / CHANGE_NETWORK_STATE / CHANGE_WIFI_STATE.管理网络和WIFI连接,如果和INTERNET协同,就能做到恶意通信,其它的阻止设备休眠,后台运行窃取任务,挂载卸载文件系统,访问隐藏文件夹,个人认为INTERNETCAMERASTORAGE,等于助记词扫描/读取上传数据方面的聊完了说说看法,这个Apk的特征分析,包名uni.UNIBA0FE5B随机且没意义,可能是混淆或者伪装,不过根据我分析了市面上主流的十大主流交易所,通常有品牌标识。咱再说说这个这万亿市值的框架搭建。io.dcloud.application.DCloudApplication,这小玩意叫DCloud(HBuilderX)是H5+原生混合开发平台,开发成本低,常见于山寨或快速上线应用。 以前多发于各类伪装原生钱包,窃取资产,无白皮书,团队介绍,技术细节,合法区块链项目,.* 仅仅为下载链接未搭载官方说明。粗制滥造,不像大家作风。网站也没SSL加密,下载Apk篡改风险很大。 TOP更是廉价顶级域名常用于临时或诈骗网站,域名也就是只续费了一年的,到2026年3月5号。ClipboardManager 这个大家陌生,但是我一说就熟悉了,剪贴板窃取,复制粘贴转换地址,但是没有明显的调用情况,只是有。 不愧为传销教父,完美符合庞氏骗局和传销特征,以高回报吸引用户掩盖资产,TTX开发成本忽略不计,随机包名更是没有可信度。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人