Software Malicioso Procura Frases de Recuperação de Carteira Cripto.
*A empresa de cibersegurança Kaspersky Labs relatou que kits de desenvolvimento de software malicioso na Google Play Store e na App Store da Apple estão escaneando imagens dos usuários para localizar frases de recuperação de carteiras de criptomoedas para roubo de fundos. O malware, SparkCat, procura por palavras-chave específicas em vários idiomas por meio do reconhecimento óptico de caracteres para roubar frases de recuperação e outros dados pessoais da galeria. A Kaspersky aconselha a não armazenar informações sensíveis em capturas de tela e recomenda o uso de um gerenciador de senhas. O malware, baixado aproximadamente 242.000 vezes, tem como alvo usuários de Android e iOS na Europa e Ásia. Ele está presente em vários aplicativos em ambas as lojas de aplicativos, utilizando a linguagem Rust, capacidade de plataforma cruzada e obfuscação para evitar detecção. A origem do malware ainda está incerta, com semelhanças com uma campanha descoberta por pesquisadores da ESET em 2023. Google e Apple não comentaram sobre o assunto.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Software Malicioso Procura Frases de Recuperação de Carteira Cripto.
*A empresa de cibersegurança Kaspersky Labs relatou que kits de desenvolvimento de software malicioso na Google Play Store e na App Store da Apple estão escaneando imagens dos usuários para localizar frases de recuperação de carteiras de criptomoedas para roubo de fundos. O malware, SparkCat, procura por palavras-chave específicas em vários idiomas por meio do reconhecimento óptico de caracteres para roubar frases de recuperação e outros dados pessoais da galeria. A Kaspersky aconselha a não armazenar informações sensíveis em capturas de tela e recomenda o uso de um gerenciador de senhas. O malware, baixado aproximadamente 242.000 vezes, tem como alvo usuários de Android e iOS na Europa e Ásia. Ele está presente em vários aplicativos em ambas as lojas de aplicativos, utilizando a linguagem Rust, capacidade de plataforma cruzada e obfuscação para evitar detecção. A origem do malware ainda está incerta, com semelhanças com uma campanha descoberta por pesquisadores da ESET em 2023. Google e Apple não comentaram sobre o assunto.