SparkCat na Androida. Wykorzystuje OCR, by kraść pieniądze
Użytkownicy Androida muszą uważać na kolejne zainfekowane aplikacje. Jak ostrzegł Kaspersky Lab, zagrożeniem jest szkodliwe oprogramowanie SparkCat zaszywane w niektórych programach. Badacze szacują, że w niecały rok pobrano je ponad 240 tys. razy.
SparkCat to malware, który działa w nietypowy sposób. Kiedy trafi do urządzenia z Androidem po instalacji szkodliwej aplikacji, wykorzystuje OCR podczas przeszukiwania galerii, by odczytać cenne dane. Autorzy szkodliwego oprogramowania próbują w ten sposób dotrzeć do danych finansowych (tutaj najczęściej portfeli kryptowalut), aby docelowo okraść ofiarę. Można więc założyć, że problemem byłoby w tym przypadku posiadanie na przykład zrzutów ekranu w galerii, które zawierają dane logowania.
Podawane za przykłady aplikacje na Androida, które były zainfekowane oprogramowaniem SparkCat i które znaleziono w sklepie Google Play to WeTink oraz AnyGPT, ale z pewnością nie da się wykluczyć, że dostępne są także inne programy tego rodzaju, których dotąd być może nie udało się wykryć. To kolejny dowód, że zabezpieczenia Play Protect, choć działają imponująco co potwierdzają liczby, nie są nieomylne, a ostatecznie użytkownicy mogą być narażeni na nieprzyjemności.
Dodatkowo trzeba mieć na uwadze, że chociaż w tym przypadku oprogramowanie OCR poszukuje danych związanych z portfelami kryptowalut, co prowadzi do utraty pieniędzy, w praktyce może wykorzystać także inne informacje znalezione w galerii telefonu ofiary. Łatwo wyobrazić sobie na przykład odczytanie w ten sposób danych o lokalnym routerze, które kiedyś sfotografowano dla łatwiejszego przepisania hasła administratora do formularza.
Dalsza część artykułu pod materiałem wideo
To przypomina, jak ważne jest zmienianie domyślnych haseł urządzeń, choćby te ustalone przez producenta wydawały się dostatecznie skomplikowane. Osoby, które zorientowały się, że pobrały wymienione aplikacje, które mogły być zainfekowane oprogramowaniem SparkCat, najlepiej zrobią bezzwłocznie usuwając je z telefonu.
Dalej pozostaje już tylko backup danych, zresetowanie urządzenia dla pewności usunięcia wszystkich pozostałości malware'u i zadbanie o bezpieczeństwo swoich portfeli kryptowalut i innych kont, do których dane logowania mogły być w galerii.
Oskar Ziomek, redaktor prowadzący dobreprogramy.pl