卡巴斯基实验室发现大量应用包含恶意SDK用于窃取安卓/iOS用户的加密货币钱包
卡巴斯基实验室日前发布分析报告详细介绍该实验室最近在 Google Play Store 和 Apple App Store 中发现的恶意行为,这也是卡巴斯基首次注意到在 iOS 平台出现基于 OCR 光学识别窃取加密货币钱包助记词的恶意应用。
此次攻击活动被卡巴斯基实验室称为 SparkCat,该名称取自恶意 SDK 名称 Spark,而包含这些恶意 SDK 的开发者很可能在不知情的情况下集成了这个恶意 SDK。
统计显示仅在 Google Play Store 这些包含恶意 SDK 的应用下载次数就超过 24.2 万次,由于苹果的 App Store 无法看到下载统计数据因此还不知道有多少受害者。
这次恶意行为主要针对加密货币投资者,大量包含该 SDK 的应用在安装后会试图通过 OCR 光学识别来检测用户加密货币钱包的助记词或恢复密钥,然后将其传送到黑客控制的服务器进而恢复加密货币钱包以清空资产。
目前有统计的数据里下载量最高的是名为 ChatAi 的应用程序,该应用下载次数超过 50000 次,收到卡巴斯基报告后谷歌已经将该应用从商店里下架避免用户继续受到侵害。
通过分析恶意 SDK 卡巴斯基实验室发现黑客主要针对中文、日文、韩文、拉丁文用户发起攻击,不过暂时没有详细证据表明黑客仅针对特定地区发起攻击,因此这类攻击应该是广泛行为也就是面向全球用户的。
黑客使用的 C2 服务器域名注册于 2024 年 5 月,该域名为 aliyung.com 和 aliyung.org,域名注册商均为阿里巴巴香港公司 Dominet (HK) Limited,这域名与阿里云网址非常相似,不知道黑客是不是故意这么干的。
如果你在安卓或 iOS 设备上使用加密货币钱包则请检查自己是否安装过以下应用:
受感染的安卓应用:
com.crownplay.vanity.address
com.atvnewsonline.app
com.bintiger.mall.android
com.websea.exchange
org.safew.messenger
org.safew.messenger.store
com.tonghui.paybank
com.bs.feifubao
com.sapp.chatai
com.sapp.starcoin
受感染的 iOS 应用:
im.pop.app.iOS.Messenger
com.hkatv.ios
com.atvnewsonline.app
io.zorixchange
com.yykc.vpnjsq
com.llyy.au
com.star.har91vnlive
com.jhgj.jinhulalaab
com.qingwa.qingwa888lalaaa
com.blockchain.uttool
com.wukongwaimai.client
com.unicornsoft.unicornhttpsforios
staffs.mil.CoinPark
com.lc.btdj
com.baijia.waimai
com.ctc.jirepaidui
com.ai.gbet
app.nicegram
com.blockchain.ogiut
com.blockchain.98ut
com.dream.towncn
com.mjb.Hardwood.Test
njiujiu.vpntest
com.qqt.jykj
com.ai.sport
com.feidu.pay
app.ikun277.test
com.usdtone.usdtoneApp2
com.cgapp2.wallet0
com.bbydqb
com.yz.Byteswap.native
jiujiu.vpntest
com.wetink.chat
com.websea.exchange
com.customize.authenticator
im.token.app
com.mjb.WorldMiner.new
com.kh-super.ios.superapp
com.thedgptai.event
com.yz.Eternal.new
xyz.starohm.chat
com.crownplay.luckyaddress1
如果你曾经安装过这些应用则推荐立即将自己加密钱包中的资产转移至新钱包,避免潜在的数据泄露问题导致你的钱包资产被清空。
关注公众号:拾黑(shiheibook)了解更多
友情链接:
下软件就上简单下载站:https://www.jdsec.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/