svasdssvasds

รู้จัก SparkCat มัลแวร์ตัวแรก พบใน App Store ลวงข้อมูลจากรูปภาพ

รู้จัก SparkCat  มัลแวร์ตัวแรก พบใน App Store ลวงข้อมูลจากรูปภาพ

รู้จัก SparkCat มัลแวร์ตัวแรกที่พบใน App Store ที่ใช้เทคโนโลยี OCR ขโมยข้อมูลคริปโตจากรูปภาพในแกลเลอรีของโทรศัพท์ มัลแวร์นี้แฝงตัวอยู่ในแอปพลิเคชันต่างๆ และมีผู้ดาวน์โหลดไปแล้วกว่า 242,000 ครั้งใน Google Play

รู้จัก SparkCat คืออะไร ? มัลแวร์ตัวแรกบน AppStore ขโมยข้อมูลคริปโตผ่านรูปภาพ

SparkCat ถือเป็นมัลแวร์ มีความสามารถพิเศษในการ ใช้เทคโนโลยีจดจำข้อความจากภาพ (OCR - Optical Character Recognition)  โดย SparkCat  มีเป้าหมายหลักคือการขโมยข้อมูลที่เกี่ยวข้องกับกระเป๋าเงินดิจิทัล (crypto wallet) และข้อมูลสำคัญอื่นๆ จากผู้ใช้งาน

หลักการทำงานของ SparkCat ทำงานอย่างไร ? 

SparkCat จะสแกนข้อความในรูปภาพที่อยู่ในแกลเลอรีของโทรศัพท์ และขโมยข้อมูลสำคัญ เช่น Recovery Phrase (ชุดคำศัพท์ภาษาอังกฤษง่าย ๆ ตั้งแต่ 12–24 คำที่ถูกระบบของกระเป๋าดิจิทัลสุ่มสร้างขึ้นมา ใช้สำหรับกู้ Private key เพื่อให้ผู้ใช้สามารถเข้าถึงสินทรัพย์ดิจิทัล) และรหัสผ่าน

SparkCat ถูกพบว่าแพร่กระจายผ่านแอปพลิเคชันที่ดูน่าเชื่อถือ รวมถึงแอปประเภทต่าง ๆ เช่น

• แอปพลิเคชันแชทและโซเชียลมีเดีย
•  แอป AI ผู้ช่วยส่วนตัว
•  แอปส่งอาหาร
•  แอปที่เกี่ยวข้องกับคริปโต

และ สิ่งที่ทำให้มัลแวร์ตัวนี้อันตรายคือ การขอสิทธิ์ดูแกลเลอรีนั้นดูสมเหตุสมผลและแนบเนียน เช่น ในกรณีที่ผู้ใช้ต้องการอัปโหลดรูปภาพหรือส่งภาพให้ฝ่ายสนับสนุนลูกค้า ทำให้ผู้ใช้ไม่ทันระวัง นั่นเอง

ที่น่ากังวลไปกว่านั้น , ข้อมูลของ Kaspersky ที่พบเรื่องราวของมัลแวร์ตัวนี้ ได้ พบข้อมูลสำคัญอีกว่า แอปที่มีมัลแวร์ใน Google Play มียอดดาวน์โหลดไปแล้วกว่า 242,000 ครั้ง ซึ่งหมายความว่าผู้ใช้จำนวนมากอาจได้รับผลกระทบไปในวงกว้างแล้ว

รู้จัก SparkCat คืออะไร ? มัลแวร์ตัวแรกบน AppStore ขโมยข้อมูลคริปโตผ่านรูปภาพ

 กลุ่มเป้าหมายในการโจมตี ของ SparkCat 

• ผู้ใช้ในยุโรปและเอเชีย:   SparkCat นี้มุ่งเป้าไปที่ผู้ใช้ในภูมิภาคเหล่านี้เป็นหลัก โดยพิจารณาจากภาษาที่ใช้ในคีย์เวิร์ดและพจนานุกรมที่อยู่ในตัวมัลแวร์ รวมถึงประเทศที่มีผู้ใช้งานแอปที่ติดมัลแวร์ นอกจากนี้ยังมีหลักฐานที่บ่งชี้ว่าผู้พัฒนาอาจใช้ภาษาจีนเป็นหลัก
• ผู้ใช้ Android และ iOS: มัลแวร์  SparkCat ไม่ได้จำกัดอยู่แค่แพลตฟอร์มใดแพลตฟอร์มหนึ่ง แต่มีการแพร่กระจายในทั้ง Google Play Store และ Apple App Store ซึ่งถือเป็นครั้งแรกที่มีการพบมัลแวร์ประเภท OCR ใน App Store
• ผู้ใช้แอปหลากหลายประเภท: มัลแวร์นี้แฝงตัวอยู่ในแอปพลิเคชันที่ดูน่าเชื่อถือหลายประเภท เช่น แอปแชท, โซเชียลมีเดีย, แอป AI ผู้ช่วยส่วนตัว, แอปส่งอาหาร และแอปที่เกี่ยวข้องกับคริปโต
.

 ข้อควรระวัง มัลแวร์ SparkCat 

• เพื่อป้องกันตนเองจากการโจมตีของ SparkCat ควรหลีกเลี่ยงการเก็บภาพหน้าจอที่มีข้อมูลสำคัญ เช่น Recovery phrase ของกระเป๋าเงินคริปโตไว้ในแกลเลอรี
• ควรใช้แอป password manager สำหรับจัดเก็บรหัสผ่านและข้อมูลสำคัญอื่น ๆ แทนการเก็บไว้ในรูปภาพ
• ติดตั้งโปรแกรมป้องกันไวรัสบนอุปกรณ์ 

โดย Kaspersky ยังเผยรายชื่อเฟรมเวิร์ก iOS ทั้งหมดที่มาพร้อมมัลแวร์นี้มาด้วย สามารถเช็กรายชื่อได้บนเว็บไซต์ของ Kaspersky

ที่มา : macrumors Kaspersky

ข่าวที่เกี่ยวข้อง

 

related