برنامج SparkKitty الخبيث يستهدف مستخدمي العملات المشفرة سرًا من خلال معرض الصور
يغزو برنامج خبيث جديد يسمى SparkKitty الهواتف الذكية بصمت، ويبحث في مكتبات الصور عن عبارات بذور العملات المشفرة لسرقة الأموال.
كشفت شركة الأمن السيبراني كاسبيرسكي عن التهديد بعد أشهر من مراقبة الأنشطة المشبوهة عبر منصات Android وiOS.
تم إخفاء البرامج الضارة داخل تطبيقات تبدو غير ضارة وقد أثرت بالفعل على آلاف المستخدمين، معظمهم في الصين وجنوب شرق آسيا.
كيف تخدع التطبيقات الخبيثة المستخدمين لمنحهم حق الوصول
تم تضمين SparkKitty في العديد من التطبيقات ذات الطابع المشفر، مثل أدوات تعقب المحفظة وأدوات المراسلة، بالإضافة إلى الألعاب للبالغين ومنصات الكازينو واستنساخ TikTok المزيف.
كان أحد التطبيقات المخترقة، SOEX، عبارة عن منصة مراسلة تتميز بميزات تبادل العملات المشفرة وتم تنزيلها بالفعل أكثر من 10000 مرة قبل أن تقوم Google بإزالتها.
وهناك عملة أخرى، تُعرف باسم 币coin، تعمل كمتعقب لأسعار العملات المشفرة، وتم استضافتها على متجر تطبيقات Apple.
بمجرد التثبيت، تتصرف التطبيقات مثل الأدوات العادية بينما تطلب بهدوء الإذن للوصول إلى معرض الصور.
بعد منح حق الوصول، يبدأ البرنامج الخبيث في البحث عن عبارات استرداد المحفظة المحتملة المخفية في لقطات الشاشة أو الملاحظات المكتوبة بخط اليد.
تكتيكات الاستخراج المتطورة من SparkKitty
على أجهزة Android، يستخدم البرنامج الخبيث مكتبات Java المعدلة إلى جانب ML Kit من Google لتحديد العبارات الأساسية عبر التعرف الضوئي على الحروف (OCR).
على نظام التشغيل iOS، قام المهاجمون بتضمين فئة مخفية في أطر الشبكات مثل AFNetworking أو Alamofire.
يتم تنشيط هذه الفئة تلقائيًا عند التشغيل باستخدام طريقة +load الخاصة بـ Objective-C، وتتحقق من إعداد التكوين، ثم تتصل بخادم الأوامر والتحكم (C2) لتلقي التعليمات.
يتم إرسال الصور المسروقة إلى خوادم خارجية عبر اتصالات مشفرة، باستخدام متغيرات البرامج الضارة التي تستخدم مكتبات OpenSSL مزيفة ومسارات مشوشة مثل `/api/putImages` و `/api/getImageStatus`.
خدعة التثبيت من خلال ملفات تعريف المؤسسة
يتجاوز إصدار iOS القيود العادية من خلال إساءة استخدام نظام التزويد المؤسسي الخاص بشركة Apple.
يتم خداع الضحايا للثقة يدويًا بشهادة مطور مرتبطة بـ "شركة SINOPEC SABIC Tianjin Petrochemical Co. Ltd."
بمجرد تثبيته، يعمل البرنامج الخبيث على الوصول إلى مستوى النظام تقريبًا، مما يسمح له بمسح الصور دون تنبيه المستخدم.
وأشار باحثو كاسبيرسكي إلى أن هذا التكتيك يجعل من الصعب اكتشافه مقارنة بالتهديدات الأكثر تقليدية.
وكتب المحللان في شركة كاسبرسكي، سيرجي بوزان وديمتري كالينين،
"على الرغم من أننا نشتبه في أن الهدف الرئيسي للمهاجمين هو العثور على لقطات شاشة لعبارات البذور الخاصة بمحفظة العملات المشفرة، إلا أنه من الممكن أيضًا وجود بيانات حساسة أخرى في الصور المسروقة."
رابط لحملة SparkCat السابقة
يبدو أن SparkKitty هو نسخة متطورة من SparkCat، وهو برنامج ضار تم تحديده لأول مرة في يناير 2025 والذي استهدف أيضًا معارض الصور لاستخراج العبارات الأساسية.
يتشارك كلا السلالات في أوجه التشابه في الكود ورموز التصحيح وتقنيات العدوى.
صورة مترجمة لعملية SparkCat (المصدر:إكس )
ومع ذلك، يُظهر SparkKitty طموحات أوسع من خلال تحميل مكتبات الصور بأكملها بشكل عشوائي بدلاً من المسح محليًا.
في حين أن SparkCat يعمل بشكل أساسي من خلال التنزيلات غير الرسمية لنظام Android، فقد نجح SparkKitty في اختراق متاجر التطبيقات الرسمية، مما أدى إلى زيادة خطر التعرض للمستخدمين العاديين بشكل كبير.
لا تزال العملات المشفرة هدفًا رئيسيًا
تسلط حملة البرمجيات الخبيثة الضوء على الخطر المستمر الذي يهدد حاملي العملات المشفرة.
تظل العبارات البذرية - مفاتيح الاسترداد لمحافظ العملات المشفرة - مطلوبة بشدة من قبل مجرمي الإنترنت بسبب ارتباطها المباشر بأموال المستخدمين.
وفقًا لتقرير TRM Labs لعام ٢٠٢٤، فإن أكثر من ٧٠٪ من سرقات العملات المشفرة، البالغة ٢.٢ مليار دولار أمريكي، العام الماضي نجمت عن اختراقات المفاتيح الخاصة والعبارات الأساسية. ويندرج SparkKitty ضمن هذا النمط.
وعلى الرغم من إزالة العديد من التطبيقات المصابة، حذرت شركة كاسبرسكي من أن حملة SparkKitty قد لا تزال نشطة عبر الإصدارات الجانبية ومتاجر الاستنساخ، دون وجود قيود خاصة بالمنطقة.
وقال بوزان وكالينين:
"على الرغم من أنها ليست معقدة من الناحية الفنية أو المفاهيمية، إلا أن هذه الحملة مستمرة منذ بداية عام 2024 على الأقل وتشكل تهديدًا كبيرًا للمستخدمين."