iOS第三方Telegram客户端 #Nicegram 内含病毒,如有安装记得卸载

iOS第三方Telegram客户端 #Nicegram 内含病毒,如有安装记得卸载 卡巴斯基发现大量应用内含恶意SDK,窃取加密货币钱包信息 2025年2月5日 卡巴斯基实验室近日发布安全报告,揭示 Google Play 和 Apple App Store 上多款应用内含恶意SDK “ #SparkCat ”,该SDK可窃取 加密货币钱包 助记词 和 恢复密钥 ,进而盗取用户资产。这是首次在 iOS 平台 发现利用 OCR 光学识别 技术窃取加密钱包信息的恶意应用。 恶意SDK的攻击方式 1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。 2. 通过 OCR 技术识别并提取关键信息。 3. 通过黑客控制的服务器将数据发送出去(C2 服务器域名仿冒 阿里云 aliyung[.]com / aliyung[.]org)。 4. 攻击者利用窃取的数据恢复用户钱包并 清空资产。

相关推荐

封面图片

#迪拜 #泰国 #菲律宾 惊!多款东南亚热门外卖APP含恶意SDK,窃取加密钱包信息!

#迪拜 #泰国 #菲律宾 惊!多款东南亚热门外卖APP含恶意SDK,窃取加密钱包信息! 2025年2月5日,卡巴斯基实验室发布安全报告,揭露 Apple App Store 和 Google Play 上多款应用内含恶意SDK “SparkCat”,可窃取加密货币钱包的助记词和恢复密钥,导致资产被盗。这是首次在iOS平台发现利用OCR光学识别技术窃取加密钱包信息的恶意应用! 受影响的东南亚热门APP: 泰国:悟空外卖 菲律宾:筷子生活、菲度 迪拜:拜托拜托 iOS平台:第三方 Telegram 客户端 Nicegram 恶意SDK的攻击方式: 1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。 2. 通过OCR技术识别并提取关键信息。 3. 数据被上传至黑客控制的服务器(仿冒阿里云 aliyung[.]com / aliyung[.]org)。 4. 攻击者利用窃取的数据恢复用户钱包并清空资产。 影响范围: • 受感染的 Android 应用下载量超过24.2万次。 • iOS 应用下载量未知,但同样存在风险。 • 黑客主要针对中文、日文、韩文、拉丁文用户,攻击可能波及全球。 如何应对? 1. 立即检查并卸载受感染应用。 2. 更换钱包,将资产转移到全新钱包,避免损失。 3. 启用安全防护,使用2FA双因素认证和硬件钱包保护资金。 4. 谨慎下载应用,尽量选择官方渠道,并检查应用权限。 此次事件再次证明,即便是官方应用商店,也无法完全杜绝恶意软件。特别是在东南亚,涉及外卖、跑腿、网约车等类别的APP,请务必谨慎下载使用!

封面图片

#拜托拜托#悟空外卖卡巴斯基威胁研究专业中心现了一种新型数据窃取木马程序SparkCat,自2024年3月起活跃于AppStor

#拜托拜托#悟空外卖 卡巴斯基威胁研究专业中心现了一种新型数据窃取木马程序SparkCat,自2024年3月起活跃于AppStore和Google Play。这是首次在AppStore中发现基于光学识别的恶意软件实例。SparkCat利用机器学习技术扫描图库,窃取包含加密货币钱包恢复助记词的截图。它还能发现并提取图像中的其他敏感数据,如密码。 目前卡巴斯基已向谷歌和苹果公司报告了已知的恶意应用程序。 安装后,在某些情况下,这种新的恶意软件会请求访问用户智能手机图库中的照片。然后,它使用光学字符识别 (OCR) 模块分析存储图像中的文本。如果恶意软件检测到相关关键词,它会将图像发送给攻击者。黑客的主要目标是找到加密货币钱包的恢复助记词。有了这些信息,他们就可以完全控制受害者的钱包并窃取资金。除了窃取恢复助记词外,该恶意软件还能从屏幕截图中提取其他个人信息,例如消息和密码。 该恶意软件通过受感染的合法应用程序和诱饵进行传播包括通讯软件、人工智能助手、食品配送、与加密货币相关的应用程序等等。其中一些应用程序可在Google Play和App Store的官方平台上获得。卡巴斯基遥测数据还显示,受感染的版本正在通过其他非官方渠道分发。在Google Play上,这些应用程序已被下载超过242,000次。 PS:放过家人们吧他们也只是想生活而已

封面图片

紧急通告 安装以下App的,请立刻卸载并更换您的加密钱包。

紧急通告 安装以下App的,请立刻卸载并更换您的加密钱包。 主要App: 悟空外卖 拜托拜托 菲度 Nicegram 加密钱包App推荐: Trust Wallet(币安团队出品) TronLink Wallet (波场官方团队出品) @okpay 匿名科技出品钱包机器人 原文 外卖App也被曝涉嫌盗U和获取用户相册 近期,网络安全公司卡巴斯基(Kaspersky)发布警告,揭露在App Store和Google Play平台上发现的多个应用程序遭遇恶意软件“SparkCat”入侵,其中包括泰国知名外卖平台“悟空外卖”(Wukong Waimai)以及迪拜的拜托拜托。这些恶意软件通过扫描用户设备中的相册窃取个人隐私信息,甚至可能盗取虚拟货币和银行账户密码。 卡巴斯基的研究人员表示,“SparkCat”恶意软件在用户授权后,会请求访问设备中的图片和截图。软件利用光学字符识别(OCR)技术扫描相册中的内容,筛选出敏感信息,如聊天记录、银行账号、信用卡信息等,甚至可能盗走用户的虚拟货币,给用户带来严重的经济损失。 泰国悟空外卖App也在此次受影响的应用程序之列,许多用户表示,他们曾不明原因遭遇盗窃,现在才意识到问题与这些外卖App有关。 目前,卡巴斯基已公布受影响应用的完整名单,其中包括43款来自App Store的应用和10款来自Google Play的应用,除了拜托拜托外卖,其他涉及的应用还包括ATV亚洲电视、VPN加速器和一些区块链相关应用等。 网络安全专家提醒,用户应谨慎下载和使用来历不明的应用程序,定期检查设备权限设置,以防止隐私泄露和经济损失。 泰国:悟空外卖 菲律宾:筷子生活 菲度 迪拜:拜托拜托

封面图片

紧急通告  安装以下App的,请立刻卸载并更换您的加密钱包。

紧急通告  安装以下App的,请立刻卸载并更换您的加密钱包。 主要App: 悟空外卖 拜托拜托 菲度 Nicegram 加密钱包App推荐: Trust Wallet(币安团队出品) TronLink Wallet (波场官方团队出品) 原文 外卖App也被曝涉嫌盗U和获取用户相册 近期,网络安全公司卡巴斯基(Kaspersky)发布警告,揭露在App Store和Google Play平台上发现的多个应用程序遭遇恶意软件“SparkCat”入侵,其中包括泰国知名外卖平台“#悟空外卖”(Wukong Waimai)以及迪拜的“#拜托拜托”(baituobaituo)。这些恶意软件通过扫描用户设备中的相册窃取个人隐私信息,甚至可能盗取虚拟货币和银行账户密码。 卡巴斯基的研究人员表示,“SparkCat”恶意软件在用户授权后,会请求访问设备中的图片和截图。软件利用光学字符识别(OCR)技术扫描相册中的内容,筛选出敏感信息,如聊天记录、银行账号、信用卡信息等,甚至可能盗走用户的虚拟货币,给用户带来严重的经济损失。 泰国悟空外卖App也在此次受影响的应用程序之列,许多用户表示,他们曾不明原因遭遇盗窃,现在才意识到问题与这些外卖App有关。 目前,卡巴斯基已公布受影响应用的完整名单,其中包括43款来自App Store的应用和10款来自Google Play的应用,除了拜托拜托外卖,其他涉及的应用还包括ATV亚洲电视、VPN加速器和一些区块链相关应用等。 网络安全专家提醒,用户应谨慎下载和使用来历不明的应用程序,定期检查设备权限设置,以防止隐私泄露和经济损失。 泰国:悟空外卖 菲律宾:筷子生活 菲度 迪拜:拜托拜托

封面图片

紧急通告 安装以下App的,请立刻卸载并更换您的加密钱包。

紧急通告 安装以下App的,请立刻卸载并更换您的加密钱包。 主要App: 悟空外卖 拜托拜托 菲度 Nicegram 加密钱包App推荐: Trust Wallet(币安团队出品) TronLink Wallet (波场官方团队出品) 原文 外卖App也被曝涉嫌盗U和获取用户相册 近期,网络安全公司卡巴斯基(Kaspersky)发布警告,揭露在App Store和Google Play平台上发现的多个应用程序遭遇恶意软件“SparkCat”入侵,其中包括泰国知名外卖平台“#悟空外卖”(Wukong Waimai)以及迪拜的“#拜托拜托”(baituobaituo)。这些恶意软件通过扫描用户设备中的相册窃取个人隐私信息,甚至可能盗取虚拟货币和银行账户密码。 卡巴斯基的研究人员表示,“SparkCat”恶意软件在用户授权后,会请求访问设备中的图片和截图。软件利用光学字符识别(OCR)技术扫描相册中的内容,筛选出敏感信息,如聊天记录、银行账号、信用卡信息等,甚至可能盗走用户的虚拟货币,给用户带来严重的经济损失。 泰国悟空外卖App也在此次受影响的应用程序之列,许多用户表示,他们曾不明原因遭遇盗窃,现在才意识到问题与这些外卖App有关。 目前,卡巴斯基已公布受影响应用的完整名单,其中包括43款来自App Store的应用和10款来自Google Play的应用,除了拜托拜托外卖,其他涉及的应用还包括ATV亚洲电视、VPN加速器和一些区块链相关应用等。 网络安全专家提醒,用户应谨慎下载和使用来历不明的应用程序,定期检查设备权限设置,以防止隐私泄露和经济损失。 泰国:悟空外卖 菲律宾:筷子生活 菲度 迪拜:拜托拜托

封面图片

▎ SparkCat

▎ SparkCat 网络安全公司卡巴斯基的研究人员发现了一种罕见的新型恶意间谍软件 SparkCat,该软件已渗透至 Google Play 和 App Store。 SparkCat 利用 OCR 技术窃取 iPhone 和 Android 用户的屏幕截图数据,并将其发送到外部服务器。 它专门锁定加密货币钱包,通过访问相册中的截图来窃取恢复密码,进而盗取用户的加密货币。 研究进一步显示,SparkCat 不仅针对加密货币钱包,还可能从 iPhone 相册中搜集其他机密信息,如聊天记录、银行账号密码、信用卡资料等,甚至收集设备信息为后续攻击做准备。 令人震惊的是,App Store 平台上已有 43 款应用程序被感染(其中包含 Nicegram 和 IM+)。建议及时排查,避免遭受损失。 标签: #新闻 频道: @me888888888888 群组: @imbbbbbbbbbbb 合作&推广:@imbbbbb_bot@imbbbbbbbb 消息怕错过?请收藏频道并开启推送!

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人