主要观点总结
文章描述了Google Play商店和Apple App Store上的Android和iOS应用程序包含名为“SparkCat”的恶意软件开发套件(SDK),旨在通过OCR技术窃取加密货币钱包恢复短语。该恶意软件能够伪装成分析模块,使用GitLab上的加密配置文件,并根据系统语言加载不同的OCR模型来识别图片中的文本。此外,它还使用基于锈的网络模块与命令和控制(C2)服务器通信,上传设备信息并接收控制指令。文章提到,已经有超过24万次的下载涉及到被感染的Android应用程序。
关键观点总结
关键观点1: 恶意软件开发套件(SDK)名为“SparkCat”,用于窃取加密货币钱包恢复短语。
该恶意软件隐藏在Android和iOS应用程序中,利用OCR技术识别用户图片中的文本,进而获取加密货币钱包的恢复短语。
关键观点2: 恶意软件使用GitLab上的加密配置文件,并根据系统语言加载不同的OCR模型。
这表明恶意软件开发者注重细节,尽可能避免被发现和拦截。
关键观点3: 恶意软件使用基于锈的网络模块与命令和控制(C2)服务器通信。
这一设计使得恶意软件能够上传设备信息并接收控制指令,保持对感染设备的控制。
关键观点4: 受感染的应用程序数量及影响。
目前发现有18个Android应用程序和10个iOS应用程序被感染,其中许多在各自的应用商店中仍然可用。一个Android应用程序(Chatai)已被卡巴斯基发现并且已被移除出Google Play商店。
免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。
原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过
【版权申诉通道】联系我们处理。