Android este vizat de cercetatorii in securitate cibernetica de la Kaspersky care au identificat o noua si periculoasa tulpina de malware care ameninta utilizatorii. Denumita SparkKitty, aceasta varianta pare ca este activa inca din februarie 2024 si a fost descoperita in urma unei analize detaliate asupra familiei SparkCat. Noul malware se concentreaza pe furtul de criptomonede si pe colectarea de imagini private stocate pe dispozitive Android, in special prin aplicatii compromise.
Android este vizat de malware-ul SparkKitty care face parte din familia SparkCat, o serie de troieni sofisticati creati pentru a extrage informatii sensibile si a compromite conturile cripto ale utilizatorilor. Varianta originala SparkCat a fost semnalata in ianuarie 2025 in Google Play Store si in App Store, iar SparkKitty demonstreaza rapid evolutia tehnicilor de atac. Cercetatorii au identificat modalitati avansate de compromitere a sistemelor Android. Cronologia descoperirilor demonstreaza viteza cu care evolueaza amenintarea.
Ca multe programe troiene, SparkKitty se deghizeaza in software inofensiv pentru Android. Un exemplu este aplicatia SOEX, prezentata drept o platforma de mesagerie cu functii de tranzactionare a criptomonedelor, care a acumulat peste 10000 de descarcari inainte de a fi retrasa de pe Google Play. Cercetatorii Kaspersky au mai identificat aplicatii clone si versiuni falsificate menite sa pacaleasca utilizatorii Android. Aceste aplicatii par jocuri de noroc sau platforme de divertisment.
SparkKitty acceseaza biblioteca foto a Android pentru a fura capturi de ecran cu fraze de recuperare, esentiale pentru portofele cripto. Utilizatorii stocheaza deseori aceste imagini in galerie, iar malware-ul le transfera pe serverele atacatorilor. Astfel, infractorii pot restaura complet accesul la conturile criptomonede. Expertii Kaspersky avertizeaza ca permisiile de acces la galerie pot facilita atacuri avansate si recomanda verificarea atenta a solicitarilor de permisiuni pe dispozitive Android.
Telefoanele Android Vizate de AMENINTAREA Serioasa care Pune in Pericol Oamenii
Spre deosebire de SparkCat, care tinteste fisiere specifice, SparkKitty colecteaza indiscriminat un volum mare de imagini stocate pe Android. Orice fotografie poate ajunge pe serverele atacatorilor, extinzand riscul compromiterii datelor private. Aceasta lipsa de selectivitate creste expunerea utilizatorilor si permite infractorilor sa adune informatii despre obiceiuri si continut personal. Kaspersky subliniaza importanta restrangerii accesului aplicatiilor la folderele foto pe orice dispozitiv Android.
Desi principalul obiectiv este furtul frazelor de recuperare, accesul extins la fotografiile din Android deschide si posibilitatea de santaj. Imaginile intime sau sensibile ar putea fi folosite pentru presiuni asupra victimelor, chiar daca pana in prezent nu exista dovezi ale unor actiuni de acest gen. Specialistii Kaspersky recomanda precautie in acordarea permisiunilor si verificarea riguroasa a solicitarilor de acces la galerie pe dispozitive Android.
Campania SparkKitty s-a concentrat pe utilizatori din Asia de Sud-Est si China, unde aplicatiile malitioase au fost adaptate pentru publicul local. Cele mai multe infectii s-au raspandit prin clone de TikTok si platforme de jocuri de noroc, optimizate pentru Android. Prin personalizarea interfetelor si limbii, atacatorii au crescut rata de inselatorie a utilizatorilor. Acest model regional scoate in evidenta importanta verificarii surselor si a recenziilor inainte de instalare.
Pentru protectie, utilizatorii Android trebuie sa instaleze aplicatii doar din surse de incredere, sa analizeze recenziile si sa verifice solicitarile de permisiuni. Actualizarea regulata a sistemului de operare si folosirea unei solutii antivirus actualizate sunt masuri esentiale impotriva tulpinilor noi precum SparkKitty. Kaspersky recomanda dezactivarea accesului aplicatiilor neutilizate la galerie si scanarea periodica a dispozitivului Android pentru a mentine securitatea datelor sensibile.
This post was last modified on iun. 27, 2025, 2:05 PM 14:05