Ataque de malware móvel usou aplicativos da loja e OCR para roubar códigos de recuperação de criptomoeda

Aplicativos maliciosos carregados na Play Store do Google ou na App Store da Apple continuam a ser um problema para usuários em todo o mundo. O Google disse que bloqueou mais de 2,3 milhões de aplicativos Android arriscados somente em 2024.

Os pesquisadores de segurança da Kaspersky descobriram um recente ataque de malware. O objetivo do SparkCat, nome que a Kaspersky deu ao malware, era obter códigos de recuperação de criptomoedas.

Os detalhes:

  • Os atores da ameaça conseguiram fazer upload de aplicativos para o Google Play e a App Store.
  • Os aplicativos também foram distribuídos por canais não oficiais.
  • Os aplicativos foram incorporados com um SDK malicioso.
  • SparkCat está ativo pelo menos desde abril de 2024.

Kaspersky dizque os aplicativos infectados no Google Play foram baixados mais de 240 mil vezes pelos usuários. O malware instalaria um plug-in de OCR após o lançamento para verificar imagens em dispositivos infectados em busca de códigos de recuperação.

É bom saber: Códigos de recuperação de criptomoeda podem ser usados ​​para obter acesso a carteiras. Os códigos descobertos foram enviados a servidores remotos para processamento.

Kaspersky menciona alguns nomes de aplicativos e como eles foram anunciados no Google Play. O aplicativo ComeCome-Chinese Food Delivery mostrou capturas de tela com aparência profissional do aplicativo. Ele foi baixado mais de 10.000 vezes, de acordo com a Kaspersky, e é popular na Indonésia e nos Emirados Árabes Unidos.

Outro aplicativo mencionado pela Kaspersky é o ChatAI. Teve mais de 50.000 downloads no Google Play. O número de downloads de fontes não oficiais é desconhecido.

Saber mais:1Password apresenta códigos de recuperação e login com código QR

A Kaspersky chegou às seguintes conclusões após análise do malware:

  • Ele foi projetado para atingir principalmente usuários de Android e iPhone na Europa e Ásia
  • Alguns aplicativos parecem operar em vários países.
  • Alguns aplicativos suportam inscrição com números de telefone.

O malware usa a linguagem de programação Rust, que não é amplamente utilizada em aplicativos móveis.

Conclusões

Google e Apple usam sistemas de segurança automatizados para detectar aplicativos durante uploads, mas também após serem publicados nas lojas de aplicativos. Essas proteções capturam a grande maioria dos malwares, mas não são perfeitas.

Isso significa que os aplicativos maliciosos continuarão sendo um problema para os usuários, mesmo que limitem seus downloads às lojas oficiais. Este incidente destaca que mesmo as defesas da Apple não são impenetráveis.

Mencionamos esses ataques várias vezes no passado. Ashwin mencionou aplicativos maliciosos da Play Store em 2022, e eu escrevi sobre um malware que infectou 1,5 milhão de dispositivos Android em 2023. Existem muitas dessas histórias.

Os usuários móveis não devem ser descuidados com os aplicativos que baixam ou instalam, mas às vezes é difícil ou quase impossível determinar se um aplicativo é legítimo ou não sem análise de código ou monitoramento cuidadoso.

É uma boa ideia armazenar documentos e informações importantes em aplicativos seguros. Muitos gerenciadores de senhas suportam o armazenamento de informações e estas são criptografadas usando os mesmos algoritmos das senhas.

Qual é a sua opinião sobre este incidente? Você baixa e instala aplicativos regularmente? Utiliza alguma forma especial de proteção para dados importantes? Deixe-nos saber na seção de comentários abaixo.