SparkCat 2.0: кража сид-фраз криптокошельков из фото на iOS и Android

03.04.2026
SparkCat

Новая версия опасного трояна охотится за сид-фразами через галерею смартфона

Представьте: вы устанавливаете обычное приложение — корпоративный мессенджер или сервис доставки еды. Оно запрашивает доступ к вашим фотографиям. Вы разрешаете, не задумываясь. А в этот момент вредоносная программа начинает молча перебирать все ваши снимки в поисках заветной фразы — той самой, которая открывает доступ к криптокошельку. Это не сценарий фильма, а реальная угроза, которая снова вернулась. Исследователи из «Лаборатории Касперского» обнаружили обновлённую версию печально известного трояна SparkCat в официальных магазинах приложений Apple App Store и Google Play.

Что случилось и почему это важно

Вредоносное семейство SparkCat впервые описали ещё в феврале 2025 года. Тогда оно уже умело использовать технологию оптического распознавания символов (OCR) для кражи мнемонических фраз из галереи жертвы. Прошло больше года, и злоумышленники не только не исчезли, но и вернулись с улучшенной версией. Сейчас заражённые приложения нацелены преимущественно на пользователей из Азии, однако iOS-версия представляет глобальную угрозу.

Как именно работают заражённые приложения

Специалисты обнаружили два заражённых приложения в App Store и одно в Google Play. На первый взгляд — совершенно безобидные программы: корпоративные мессенджеры, сервисы доставки еды. Но внутри скрывается шпионский модуль. Как только пользователь даёт разрешение на доступ к галерее, троян начинает сканировать все сохранённые изображения с помощью OCR-модуля. Если в тексте на картинке обнаруживаются ключевые слова, связанные с криптокошельками (например, часть сид-фразы), злоумышленник немедленно получает этот снимок на свой сервер.

Главное отличие iOS-версии — она опасна для всех

Версия для Android по-прежнему ориентирована на Азию: она ищет ключевые слова на японском, корейском и китайском языках. А вот вариант для iOS работает иначе. Он сканирует мнемонические фразы на английском языке. А это значит, что под ударом могут оказаться пользователи из любой точки мира, независимо от региона. Сергей Пузан, исследователь из «Лаборатории Касперского», поясняет: «iOS-версия потенциально имеет гораздо более широкий охват, поскольку не привязана к конкретному языку или региону».

Технические уловки: что изменилось в новой версии

Обновлённый SparkCat для Android стал намного хитрее. Разработчики добавили несколько слоёв обфускации (запутывания кода), чтобы усложнить анализ. Они используют:

  • виртуализацию кода — превращают логику программы в нечитаемый вид;

  • кроссплатформенные языки программирования — это позволяет обходить многие автоматические системы анализа.

Все эти уловки говорят о том, что перед нами не любители, а серьёзные и технически оснащённые злоумышленники. В «Касперском» полагают, что за кампанией стоит оператор, говорящий на китайском языке.

Что говорят исследователи

Сергей Пузан комментирует ситуацию для The Hacker News: «Обновлённая версия SparkCat в определённых сценариях запрашивает доступ к просмотру фотографий — так же, как и самый первый вариант трояна. Она анализирует текст на сохранённых изображениях с помощью модуля оптического распознавания символов. Если похититель находит релевантные ключевые слова, он отправляет изображение злоумышленникам. Учитывая сходство текущего образца с предыдущим, мы считаем, что разработчики новой версии вредоносного ПО — те же самые люди».

Почему эта угроза продолжает расти

Тот факт, что SparkCat вернулся спустя больше года с улучшенными функциями, доказывает: вредонос активно развивается. Его создатели следят за методами защиты и каждый раз находят новые обходные пути. Кроме того, наличие приложений в официальных магазинах (App Store и Google Play) создаёт ложное ощущение безопасности. Пользователи доверяют этим платформам и редко проверяют, какие разрешения запрашивают приложения.

Как защитить себя от подобных атак

Исследователи подчёркивают: эта кампания в очередной раз доказывает, что смартфоны нуждаются в надёжных защитных решениях не меньше, чем компьютеры. Вот несколько практических советов:

  • Внимательно относитесь к разрешениям приложений. Зачем сервису доставки еды доступ к вашей галерее?

  • Не храните сид-фразы и пароли от криптокошельков в виде фотографий. Лучше использовать аппаратные кошельки или надёжные менеджеры паролей.

  • Установите на смартфон антивирусное решение, способное обнаруживать подобные трояны до того, как они получат доступ к данным.

  • Регулярно проверяйте список установленных приложений и удаляйте те, которые вы давно не использовали.

Главный вывод

SparkCat 2.0 — это яркий пример того, как мобильные угрозы становятся умнее, изощрённее и глобальнее. Они маскируются под безобидные программы, проникают в официальные магазины и крадут самое ценное: доступ к криптовалюте. Будьте бдительны и не давайте доступ к галерее первому встречному приложению — даже если оно скачано из App Store.

Просмотров: 2534
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Axios и атака на npm

Как хакеры из Северной Кореи обманули разработчика популярной npm-библиотеки Axios

Представьте, что вы поддерживаете программный пакет, который каждую неделю скачивают почти сто миллионов раз. А потом однажды вам пишет основатель известной компании с предложением сотрудничества. Вы проверяете информацию — всё выглядит абсолютно реально. Но на самом деле это ловушка, подготовленная профессиональными злоумышленниками. Именно так произошло с Джейсоном Саайманом — мейнтейнером библиотеки Axios для экосистемы JavaScript.

03.04.2026
Vertex AI vulnerability

Уязвимость Vertex AI

В платформе Google Cloud Vertex AI обнаружена серьезная уязвимость, которая может превратить искусственный интеллект из полезного помощника в инструмент злоумышленника. Исследователи из подразделения Unit 42 компании Palo Alto Networks выявили проблему в модели разграничения доступа, способную привести к утечке конфиденциальных данных и компрометации облачной инфраструктуры организации.

31.03.2026
Bearlyfy GenieLocker

Bearlyfy атакует шифровальщиком GenieLocker

С начала 2025 года на карте киберугроз появился новый игрок, который за короткий срок превратился из малоизвестной группы в одну из самых серьезных проблем для российского бизнеса. Прокси-украинское хакерское объединение Bearlyfy (также известное как Labubu) провело более семидесяти атак на российские компании, и с марта 2026 года арсенал злоумышленников пополнился собственным инструментом — шифровальщиком GenieLocker.

27.03.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть