【Blok律动】6 Juni, perusahaan keamanan siber Kaspersky menyatakan bahwa malware bernama SparkKitty telah aktif setidaknya sejak awal 2024, dan mungkin terkait dengan program jahat serupa yang bernama SparkCat. Perusahaan keamanan siber ini dalam laporannya pada hari Senin menyebutkan bahwa SparkKitty secara khusus mencuri foto-foto di perangkat yang terinfeksi, dengan tujuan mencari screenshot frasa mnemonik dompet enkripsi.
Menurut analis Kaspersky Sergey Puzan dan Dmitry Kalinin, malware menargetkan platform iOS dan Android dan menyebar dengan menyelinap ke beberapa aplikasi di Apple App Store dan Google Play. Setelah perangkat terinfeksi, program jahat tanpa pandang bulu mencuri semua gambar di album. "Meskipun kami menduga bahwa target utama penyerang adalah tangkapan layar dari frasa benih dompet kripto, gambar yang dicuri mungkin juga berisi data sensitif lainnya."
Dua aplikasi yang ditemukan oleh Kaspersky untuk menyebarkan malware terkait dengan enkripsi. Salah satunya adalah aplikasi bernama "coin", yang menyamar sebagai pelacak informasi enkripsi, pernah tersedia di App Store. Aplikasi lainnya bernama SOEX, yang merupakan perangkat lunak komunikasi dengan "fungsi perdagangan enkripsi", pernah diunduh lebih dari 10.000 kali di Google Play.
"Aplikasi tersebut telah diunduh lebih dari sepuluh ribu kali setelah diunggah ke Google Play. Kami telah memberi tahu Google, dan saat ini aplikasi tersebut telah dihapus dari toko," kata Puzan dan Kalinin. Juru bicara Google kemudian mengonfirmasi bahwa aplikasi tersebut telah dihapus, dan akun pengembang juga telah diblokir.
Menurut temuan Kaspersky, tujuan utama aktivitas malware ini adalah pengguna di Asia Tenggara dan China, karena aplikasi yang terinfeksi sebagian besar adalah permainan judi berbahasa Mandarin, versi kloning TikTok, dan permainan dewasa. "Dari sudut pandang sumber penyebaran, spyware ini terutama menargetkan pengguna di Asia Tenggara dan China," kata analis. "Namun, secara teknis tidak ada batasan regional, dan mungkin juga menyerang pengguna di daerah lain."
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
SparkKitty malware mencuri frasa mnemonik Dompet enkripsi yang ditujukan untuk pengguna iOS dan Android
【Blok律动】6 Juni, perusahaan keamanan siber Kaspersky menyatakan bahwa malware bernama SparkKitty telah aktif setidaknya sejak awal 2024, dan mungkin terkait dengan program jahat serupa yang bernama SparkCat. Perusahaan keamanan siber ini dalam laporannya pada hari Senin menyebutkan bahwa SparkKitty secara khusus mencuri foto-foto di perangkat yang terinfeksi, dengan tujuan mencari screenshot frasa mnemonik dompet enkripsi.
Menurut analis Kaspersky Sergey Puzan dan Dmitry Kalinin, malware menargetkan platform iOS dan Android dan menyebar dengan menyelinap ke beberapa aplikasi di Apple App Store dan Google Play. Setelah perangkat terinfeksi, program jahat tanpa pandang bulu mencuri semua gambar di album. "Meskipun kami menduga bahwa target utama penyerang adalah tangkapan layar dari frasa benih dompet kripto, gambar yang dicuri mungkin juga berisi data sensitif lainnya."
Dua aplikasi yang ditemukan oleh Kaspersky untuk menyebarkan malware terkait dengan enkripsi. Salah satunya adalah aplikasi bernama "coin", yang menyamar sebagai pelacak informasi enkripsi, pernah tersedia di App Store. Aplikasi lainnya bernama SOEX, yang merupakan perangkat lunak komunikasi dengan "fungsi perdagangan enkripsi", pernah diunduh lebih dari 10.000 kali di Google Play.
"Aplikasi tersebut telah diunduh lebih dari sepuluh ribu kali setelah diunggah ke Google Play. Kami telah memberi tahu Google, dan saat ini aplikasi tersebut telah dihapus dari toko," kata Puzan dan Kalinin. Juru bicara Google kemudian mengonfirmasi bahwa aplikasi tersebut telah dihapus, dan akun pengembang juga telah diblokir.
Menurut temuan Kaspersky, tujuan utama aktivitas malware ini adalah pengguna di Asia Tenggara dan China, karena aplikasi yang terinfeksi sebagian besar adalah permainan judi berbahasa Mandarin, versi kloning TikTok, dan permainan dewasa. "Dari sudut pandang sumber penyebaran, spyware ini terutama menargetkan pengguna di Asia Tenggara dan China," kata analis. "Namun, secara teknis tidak ada batasan regional, dan mungkin juga menyerang pengguna di daerah lain."