数字窃贼开发出偷偷摸摸的方法从存储的手机照片中提取登录凭据
来源
cryptonewstrend.com
已发布

网络安全研究人员发现了黑客用来耗尽加密货币钱包的一种高度复杂的方法。这种方法针对的是大多数人甚至没有想到的漏洞:智能手机上的照片库。
一种名为 SparkCat 的新型恶意软件已经绕过了 Apple App Store 和 Google Play Store 的安全审查。
SparkCat,解释
SparkCat 是一种特洛伊木马恶意软件,最初于 2025 年 2 月发现。不法分子发布了该病毒的高度伪装版本。
SparkCat 旨在查找并窃取用户的加密钱包恢复短语,从而有可能耗尽所有资金。
该恶意软件看起来不像病毒。相反,开发人员将恶意代码隐藏在看似无害的应用程序中。
研究人员发现并从 iOS 应用商店中删除了两款受感染的应用程序,并从 Google Play 商店中删除了一款受感染的应用程序。该恶意软件还通过第三方网站分发。
该恶意软件执行高效的攻击,包括请求权限、执行静默扫描以及借助光学字符识别 (OCR) 模块读取图像。
如果 OCR 技术检测到特定关键字,它会立即将该特定图像发送到攻击者的远程服务器。
如何保护自己?
将相机胶卷当作记事本显然不是一个好主意。应避免拍摄或存储敏感信息(尤其是加密货币钱包恢复短语)的屏幕截图。
如果您必须保留重要文档或密码的数字副本,请将其存储在加密的应用程序中。
在向新应用程序授予照片或文件权限时,应始终格外小心。