iOS第三方Telegram客户端 #Nicegram 内含病毒,如有安装记得卸载

iOS第三方Telegram客户端 #Nicegram 内含病毒,如有安装记得卸载 卡巴斯基发现大量应用内含恶意SDK,窃取加密货币钱包信息 2025年2月5日 卡巴斯基实验室近日发布安全报告,揭示 Google Play 和 Apple App Store 上多款应用内含恶意SDK “ #SparkCat ”,该SDK可窃取 加密货币钱包 助记词 和 恢复密钥 ,进而盗取用户资产。这是首次在 iOS 平台 发现利用 OCR 光学识别 技术窃取加密钱包信息的恶意应用。 恶意SDK的攻击方式 1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。 2. 通过 OCR 技术识别并提取关键信息。 3. 通过黑客控制的服务器将数据发送出去(C2 服务器域名仿冒 阿里云 aliyung[.]com / aliyung[.]org)。 4. 攻击者利用窃取的数据恢复用户钱包并 清空资产。

相关推荐

封面图片

紧急通告 安装以下App的,请立刻卸载并更换您的加密钱包。

紧急通告 安装以下App的,请立刻卸载并更换您的加密钱包。 主要App: 悟空外卖 拜托拜托 菲度 Nicegram 加密钱包App推荐: Trust Wallet(币安团队出品) TronLink Wallet (波场官方团队出品) 原文 外卖App也被曝涉嫌盗U和获取用户相册 近期,网络安全公司卡巴斯基(Kaspersky)发布警告,揭露在App Store和Google Play平台上发现的多个应用程序遭遇恶意软件“SparkCat”入侵,其中包括泰国知名外卖平台“#悟空外卖”(Wukong Waimai)以及迪拜的“#拜托拜托”(baituobaituo)。这些恶意软件通过扫描用户设备中的相册窃取个人隐私信息,甚至可能盗取虚拟货币和银行账户密码。 卡巴斯基的研究人员表示,“SparkCat”恶意软件在用户授权后,会请求访问设备中的图片和截图。软件利用光学字符识别(OCR)技术扫描相册中的内容,筛选出敏感信息,如聊天记录、银行账号、信用卡信息等,甚至可能盗走用户的虚拟货币,给用户带来严重的经济损失。 泰国悟空外卖App也在此次受影响的应用程序之列,许多用户表示,他们曾不明原因遭遇盗窃,现在才意识到问题与这些外卖App有关。 目前,卡巴斯基已公布受影响应用的完整名单,其中包括43款来自App Store的应用和10款来自Google Play的应用,除了拜托拜托外卖,其他涉及的应用还包括ATV亚洲电视、VPN加速器和一些区块链相关应用等。 网络安全专家提醒,用户应谨慎下载和使用来历不明的应用程序,定期检查设备权限设置,以防止隐私泄露和经济损失。 泰国:悟空外卖 菲律宾:筷子生活 菲度 迪拜:拜托拜托

封面图片

紧急通告  安装以下App的,请立刻卸载并更换您的加密钱包。

紧急通告  安装以下App的,请立刻卸载并更换您的加密钱包。 主要App: 悟空外卖 拜托拜托 菲度 Nicegram 加密钱包App推荐: Trust Wallet(币安团队出品) TronLink Wallet (波场官方团队出品) 原文 外卖App也被曝涉嫌盗U和获取用户相册 近期,网络安全公司卡巴斯基(Kaspersky)发布警告,揭露在App Store和Google Play平台上发现的多个应用程序遭遇恶意软件“SparkCat”入侵,其中包括泰国知名外卖平台“#悟空外卖”(Wukong Waimai)以及迪拜的“#拜托拜托”(baituobaituo)。这些恶意软件通过扫描用户设备中的相册窃取个人隐私信息,甚至可能盗取虚拟货币和银行账户密码。 卡巴斯基的研究人员表示,“SparkCat”恶意软件在用户授权后,会请求访问设备中的图片和截图。软件利用光学字符识别(OCR)技术扫描相册中的内容,筛选出敏感信息,如聊天记录、银行账号、信用卡信息等,甚至可能盗走用户的虚拟货币,给用户带来严重的经济损失。 泰国悟空外卖App也在此次受影响的应用程序之列,许多用户表示,他们曾不明原因遭遇盗窃,现在才意识到问题与这些外卖App有关。 目前,卡巴斯基已公布受影响应用的完整名单,其中包括43款来自App Store的应用和10款来自Google Play的应用,除了拜托拜托外卖,其他涉及的应用还包括ATV亚洲电视、VPN加速器和一些区块链相关应用等。 网络安全专家提醒,用户应谨慎下载和使用来历不明的应用程序,定期检查设备权限设置,以防止隐私泄露和经济损失。 泰国:悟空外卖 菲律宾:筷子生活 菲度 迪拜:拜托拜托

封面图片

安卓iOS双沦陷!“SparkCat”木马专偷加密钱包助记词,24万人已中招!

安卓iOS双沦陷!“SparkCat”木马专偷加密钱包助记词,24万人已中招! 爆雷了!一款名为“SparkCat”的新型木马病毒正在悄然攻击全球加密货币用户,Android和iOS平台双双沦陷。它专门窃取加密钱包的助记词,隐蔽性极强,杀伤力惊人! 这款病毒通过伪装成正常应用绕过了Google Play和App Store的审核机制,一旦你授予了“访问图片”的权限,它就会: 自动扫描你的手机相册 识别包含助记词、私钥、账户二维码等信息的截图 利用OCR技术精准提取敏感数据 通过加密通道上传到境外黑客服务器 目前全球已有超过24万人中招,而感染数字还在不断上升。SparkCat甚至采用了Rust编写的加密协议与动态关键词匹配机制,让传统杀毒软件难以检测。 无论你使用的是安卓还是苹果,只要你曾截图保存钱包助记词、私钥、二维码等敏感信息,你就可能已经被盯上! 尤其是曾安装来源不明应用、包含“在线客服”功能的理财APP,或使用第三方钱包工具的用户,更要提高警惕,立即检查手机安全! 这是迄今为止对个人加密资产威胁最大、最难察觉的木马病毒之一。

封面图片

#病毒 iPhone用家注意!App Store 现43款恶意软件下载或被盗银行资料?

#病毒 iPhone用家注意!App Store 现43款恶意软件下载或被盗银行资料? iPhone用户注意!App Store 现43款恶意软件下载或被盗银行资料? 近日网路安全公司卡巴斯基公布了一则令人震惊的新警告,有部份Google Play及App Store的应用程式被恶意软件入侵,应用程式多达43个,下载后有可能会被盗取银行资料,即睇详情。 App Store 现43款恶意软件 iPhone用户下载或被盗资料? 近日网路安全公司卡巴斯基发现一些Google Play商店和Apple App Store中的应用程序已被植入名为SparkCat的恶意代码,使攻击者可以清空加密钱包。这些应用程式已从Google Play下载了超过24.2万次。近日恶意程式更渗透进了App Store的。 这项活动的运作原理是以恶意软件要求存取装置内的图片,包括截图,一旦用户允许后,SparkCat就会启动利用光学字符识别(OCR)技术扫描设备的图库,入侵设备上储存的屏幕截图中识别文本, 来盗取聊天记录、银行帐户密码及信用卡资料等。 #曝光 #柬埔寨 #新闻 全网曝光 @RJJJJ 聊天大群 @DDDDA

封面图片

#iPhone用户注意 43款恶意App入侵App Store,窃取相册与隐私数据

#iPhone用户注意 43款恶意App入侵App Store,窃取相册与隐私数据 泰国知名外卖App“悟空外卖”也在名单中,灰产老板们注意钱包安全! 近日,网络安全公司卡巴斯基(Kaspersky)警告,App Store和Google Play上发现多款应用遭“SparkCat”恶意软件感染,可扫描用户相册窃取资料,甚至获取银行密码等敏感信息。 恶意软件如何窃取信息? “SparkCat”通过被感染的软件开发工具包(SDK)悄悄潜入应用,开发者在不知情的情况下将恶意代码嵌入自己的App。该病毒会要求访问用户设备相册,并利用光学字符识别(OCR)技术分析图片,从中提取银行账户、信用卡信息、聊天记录等数据。 研究人员指出,此次攻击主要针对亚洲和欧洲用户,并公布了受影响的App名单,其中苹果App Store有43款,Google Play有10款。 部分受影响App(App Store): • IM+(im.pop.app.iOS.Messenger) • ATV亚洲电视(com.hkatv.ios) • 悟空外卖(com.wukongwaimai.client) • Nicegram(app.nicegram) • Token.im加密钱包(im.token.app) • 青蛙 Qingwa(com.qingwa.qingwa888lalaaa) • Unicorn HTTPS(com.unicornsoft.unicornhttpsforios) • WebSea交易所(com.websea.exchange) • Crown Play 幸运地址(com.crownplay.luckyaddress1) 完整名单见上文,请尽快自查并卸载可疑应用。 如何防范? 1. 谨慎授权:如非必要,尽量避免授予App访问相册、通讯录等权限。 2. 定期检查设备:关注设备异常行为,定期清理不明应用。 3. 使用官方渠道:避免下载来源不明的App,即便在App Store或Google Play,也要确认应用开发商的信誉。 4. 开启双重验证:增加账户安全性,防止被轻易盗取资金。 P苹果:我们的App Store很安全,但你的U就不一定了。 #曝光 #柬埔寨 #新闻 全网曝光 @RJJJJ 聊天大群 @DDDDA

封面图片

关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。

关于天体交易所的深度解析,深挖之后发现了很多敏感权限以及不安全的网络环境。 首先咱说这个高危权限:android.permission.INTERNET:功能允许应用创建网络连接,在不需要用户手动授权的情况。我追服务器以后发现,如果TTX涉及助记词它可能通过网络将助记词、私钥或者用户使用数据发送到远程服务器。 我们再看android:usesCleartextTraffic="true":允许明文HTTP通信,数据未加密,易被拦截或发送到不可信服务器。号称千亿的数据竟然不对数据加密,难以想象。接下来我又分析了一些常用模块,android.permission.READ_EXTERNAL_STORAGE / WRITE_EXTERNAL_STORAGE / READ_MEDIA_IMAGES / READ_MEDIA_VIDEO / READ_MEDIA_VISUAL_USER_SELECTED,功能就是读取外部储存和访问特定媒体文件,允许在屏幕上驻留,可监控屏幕使用。助记词可能以文本,截图,剪切板,二维码,硬件钱包特殊信道密钥,这些权限允许应用扫描并窃取。 #好多人偷懒都是记录截图帮忙保存的,恶意应用可能专门搜索这类文件。 功能访问摄像头,助记词以二维码形式备份的,摄像头可用于扫描提取结合android.hardware.camera.autofocus这是高级相机功能可用于精确扫描,代码中有Camea和ZXing,数据处理逻辑有问题android.permission.REQUEST_INSTALL_PACKAGES / INSTALL_PACKAGES 功能安装其它Apk,不可信源下载恶意Apk.这是每个app的常用功能,忽略不想。 android.permission.READ_PHONE_STATE.读取设备IDIMEI电话状态等,生成用户唯一标识,结合助记词上传可追踪用户,勾画行动轨迹。 android.permission.ACCESS_NETWORK_STATE / ACCESS_WIFI_STATE / CHANGE_NETWORK_STATE / CHANGE_WIFI_STATE.管理网络和WIFI连接,如果和INTERNET协同,就能做到恶意通信,其它的阻止设备休眠,后台运行窃取任务,挂载卸载文件系统,访问隐藏文件夹,个人认为INTERNETCAMERASTORAGE,等于助记词扫描/读取上传数据方面的聊完了说说看法,这个Apk的特征分析,包名uni.UNIBA0FE5B随机且没意义,可能是混淆或者伪装,不过根据我分析了市面上主流的十大主流交易所,通常有品牌标识。咱再说说这个这万亿市值的框架搭建。io.dcloud.application.DCloudApplication,这小玩意叫DCloud(HBuilderX)是H5+原生混合开发平台,开发成本低,常见于山寨或快速上线应用。 以前多发于各类伪装原生钱包,窃取资产,无白皮书,团队介绍,技术细节,合法区块链项目,.* 仅仅为下载链接未搭载官方说明。粗制滥造,不像大家作风。网站也没SSL加密,下载Apk篡改风险很大。 TOP更是廉价顶级域名常用于临时或诈骗网站,域名也就是只续费了一年的,到2026年3月5号。ClipboardManager 这个大家陌生,但是我一说就熟悉了,剪贴板窃取,复制粘贴转换地址,但是没有明显的调用情况,只是有。 不愧为传销教父,完美符合庞氏骗局和传销特征,以高回报吸引用户掩盖资产,TTX开发成本忽略不计,随机包名更是没有可信度。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人