SparkCat恶意软件新变种现身苹果App Store和谷歌Play商店,扫描用户照片库窃取加密钱包恢复短语图像

2026-04-03 17:25:18

卡巴斯基安全公司发现SparkCat恶意软件新变种藏匿于苹果App Store两款应用和谷歌Play一款应用中,主要针对亚洲加密货币用户,通过光学字符识别模块分析照片文本,一旦匹配钱包恢复短语就上传至攻击者服务器。根据卡巴斯基报告,这些伪装成企业通讯和外卖服务的应用已上线超过一年,开发者持续迭代代码以躲避检测。iOS版扫描英文助记词,覆盖全球用户,而Android版锁定日韩中关键词,锁定亚洲市场。受害者手机只需授予相册权限,恶意代码就悄无声息开工,风险直指钱包私钥安全。

Android新变种叠加多层混淆,包括代码虚拟化和跨平台语言,分析师很难逆向。根据卡巴斯基研究员Sergey Puzan描述,该木马请求查看照片权限后启动OCR扫描,匹配关键词立即外传图像,操作手法与2025年2月首次曝光版本高度相似,指向同一中文开发者团队。苹果商店两款感染应用利用iOS扫描英文短语的优势,潜在受害者远超区域限制,谷歌Play那款则专注亚洲语言,链上钱包恢复短语常存照片备份,此类攻击已成加密用户痛点。SparkCat演化速度快,开发者技术能力强,App审核机制跟不上步伐,用户一不留神就中招。

加密市场正值波动期,BTC现报$66,772(24h +0.58%),ETH站上$2,058(24h +0.73%),资金活跃但安全隐患放大。卡巴斯基强调,手机安全软件是首道防线,能拦截此类权限滥用和异常上传。开发者评估此次活动为中文操作方所为,亚洲加密用户需警惕伪装应用,恢复短语绝不能截图存手机。木马活跃一年多未被全下架,商店审核漏洞暴露无遗,行业亟需更严OCR检测和AI沙箱。用户自查相册权限,钱包用硬件隔离,防范升级刻不容缓。

常见问题

SparkCat新变种针对哪些应用商店?
卡巴斯基在苹果App Store发现两款,谷歌Play一款,伪装成通讯和外卖服务。
iOS和Android版SparkCat有何区别?
iOS扫描英文助记词覆盖全球,Android锁定日韩中关键词专注亚洲。
如何防范SparkCat窃取恢复短语?
拒绝不明应用相册权限,用手机安全软件监控,恢复短语勿存照片备份。
« 韩国投资证券公司正审查潜在收购加密交易所Coinone股份,... Naoris Protocol量子抗性主网上线使用NIST批... »

相关资讯