Phần mềm độc hại quét các cụm từ khôi phục Ví tiền Tiền điện tử.
Công ty an ninh mạng Kaspersky Labs cho biết rằng các bộ công cụ phần mềm độc hại trên Google Play Store và Apple App Store đang quét hình ảnh của người dùng để xác định các cụm từ khôi phục ví tiền điện tử để lấy cắp tiền. Phần mềm độc hại SparkCat tìm kiếm các từ khóa cụ thể trong nhiều ngôn ngữ thông qua nhận dạng ký tự quang học để đánh cắp các cụm từ khôi phục và dữ liệu cá nhân khác từ bộ sưu tập. Kaspersky khuyên người dùng không nên lưu trữ thông tin nhạy cảm trong ảnh chụp màn hình và khuyến nghị sử dụng trình quản lý mật khẩu. Phần mềm độc hại đã được tải xuống khoảng 242.000 lần, nhắm vào người dùng Android và iOS ở châu Âu và châu Á. Nó hiện diện trong nhiều ứng dụng trên cả hai cửa hàng ứng dụng, sử dụng ngôn ngữ Rust, khả năng chạy trên nhiều nền tảng và che giấu để tránh né. Nguyên gốc của phần mềm độc hại vẫn không rõ, có điểm tương đồng với chiến dịch năm 2023 được phát hiện bởi các nhà nghiên cứu của ESET. Google và Apple chưa có bình luận về vấn đề này.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Phần mềm độc hại quét các cụm từ khôi phục Ví tiền Tiền điện tử.
Công ty an ninh mạng Kaspersky Labs cho biết rằng các bộ công cụ phần mềm độc hại trên Google Play Store và Apple App Store đang quét hình ảnh của người dùng để xác định các cụm từ khôi phục ví tiền điện tử để lấy cắp tiền. Phần mềm độc hại SparkCat tìm kiếm các từ khóa cụ thể trong nhiều ngôn ngữ thông qua nhận dạng ký tự quang học để đánh cắp các cụm từ khôi phục và dữ liệu cá nhân khác từ bộ sưu tập. Kaspersky khuyên người dùng không nên lưu trữ thông tin nhạy cảm trong ảnh chụp màn hình và khuyến nghị sử dụng trình quản lý mật khẩu. Phần mềm độc hại đã được tải xuống khoảng 242.000 lần, nhắm vào người dùng Android và iOS ở châu Âu và châu Á. Nó hiện diện trong nhiều ứng dụng trên cả hai cửa hàng ứng dụng, sử dụng ngôn ngữ Rust, khả năng chạy trên nhiều nền tảng và che giấu để tránh né. Nguyên gốc của phần mềm độc hại vẫn không rõ, có điểm tương đồng với chiến dịch năm 2023 được phát hiện bởi các nhà nghiên cứu của ESET. Google và Apple chưa có bình luận về vấn đề này.