يستهدف برنامج خبيث جديد للهواتف المحمولة يدعى SparkKitty المستخدمين عبر تطبيقات مزيفة، إذ يسرق الصور من الهاتف، بما في ذلك لقطات الشاشة التي من المحتمل أن تحتوي على عبارات استرداد محفظة العملات المشفرة أو تفاصيل حساسة أخرى. وتم اكتشاف هذا البرنامج الخبيث على منصتَي أندرويد وiOS، ويحذر الخبراء من أنه يشكل خطراً جسيماً على العدد المتزايد من الأشخاص الذين يديرون الأصول الرقمية على هواتفهم.
يُصنف SparkKitty كفايروس حصان طروادة، أي أنه يتخفى كتطبيق أصلي ولكنه ينفذ عمليات ضارة في الخلفية. وقد وجد باحثو الأمن أنه يدمج نفسه في تطبيقات مزيفة متنوعة، بما في ذلك محولات العملات المشفرة، وتطبيقات المراسلة، وإصدارات غير رسمية من تطبيق التواصل الاجتماعي «تيك توك». حتى أن بعض هذه التطبيقات كانت مدرجة في متاجر التطبيقات الرسمية قبل حذفها.
ويُشبه SparkKitty برنامجاً خبيثاً سابقاً يُعرف باسم SparkCat استهدف أنظمة macOS وويندوز قبل بضع سنوات. وقد وجد باحثون تداخلات ملحوظة بين البرنامجين الخبيثين، ما يشير إلى تحول في أساليب المهاجمين، إذ يستهدفون الآن الهواتف الذكية مع اعتماد المستخدمين المتزايد عليها لتخزين وإدارة المعلومات المالية.
بمجرد أن يثبت المستخدم تطبيقاً مزيفاً مدمجاً فيه SparkKitty، يطلب التطبيق الوصول إلى معرض الصور على الهاتف. وعلى نظام أندرويد، يمسح البرنامج جميع الصور باستخدام أدوات مدمجة لاكتشاف النصوص في لقطات الشاشة، خاصة تلك التي تعرض عبارات استرداد المحفظة أو رموز الاستجابة السريعة.
أما على أجهزة آيفون، فيستخدم البرنامج الخبيث مكتبات ترميز شائعة لتجاوز قيود النظام والوصول إلى الصور المخزنة ومعلومات الجهاز. لكن الغرض الرئيس من SparkKitty هو السيطرة على محافظ العملات المشفرة للمستخدمين.
بينما يخزن العديد من الأشخاص عبارات محافظهم الأولية كلقطات شاشة للراحة، غير مدركين أن هذه الصور غير المحمية يمكن الوصول إليها بسهولة بواسطة البرامج الضارة. وبمجرد سرقة هذه الصور، يمكن للمهاجمين استخدام المعلومات لاستعادة المحافظ وتحويل الأموال دون علم المستخدم.
للحماية من SparkKitty والتهديدات المماثلة، يُنصح المستخدمون بعدم تخزين المعلومات الحساسة، مثل تفاصيل حساباتهم المصرفية وكلمات المرور ومعلومات الاسترداد، على شكل لقطات شاشة. بدلاً من ذلك، يوصي خبراء الأمن بكتابتها وتخزينها بشكل آمن دون اتصال بالإنترنت. كذلك، ينبغي عدم منح التطبيقات حق الوصول إلى الصور إلا عند الضرورة القصوى، كما يجب على المستخدمين مراجعة أذونات تطبيقاتهم بانتظام، وإزالة التطبيقات المريبة، حتى تلك التي تم تنزيلها من متجر التطبيقات الرسمي لهاتفك. ومن المهم أيضاً تحديث الأجهزة باستمرار بأحدث تصحيحات الأمان.
A new malicious mobile program called SparkKitty targets users through fake applications, stealing images from the phone, including screenshots that may contain cryptocurrency wallet recovery phrases or other sensitive details. This malware has been discovered on both Android and iOS platforms, and experts warn that it poses a serious threat to the growing number of people managing digital assets on their phones.
SparkKitty is classified as a Trojan horse virus, meaning it disguises itself as a legitimate application while executing harmful operations in the background. Security researchers have found that it embeds itself in various fake applications, including cryptocurrency converters, messaging apps, and unofficial versions of the social media app "TikTok." Some of these applications were even listed in official app stores before being removed.
SparkKitty resembles a previous malware known as SparkCat, which targeted macOS and Windows systems a few years ago. Researchers have found notable overlaps between the two malware programs, indicating a shift in attackers' methods, as they now target smartphones with the increasing reliance of users on them to store and manage financial information.
Once a user installs a fake application embedded with SparkKitty, the app requests access to the phone's photo gallery. On Android systems, the malware scans all images using built-in tools to detect text in screenshots, especially those displaying wallet recovery phrases or QR codes.
On iPhones, the malware uses common encoding libraries to bypass system restrictions and access stored images and device information. However, the main purpose of SparkKitty is to take control of users' cryptocurrency wallets.
While many people store their wallet recovery phrases as screenshots for convenience, they are unaware that these unprotected images can be easily accessed by malware. Once these images are stolen, attackers can use the information to recover wallets and transfer funds without the user's knowledge.
To protect against SparkKitty and similar threats, users are advised not to store sensitive information, such as bank account details, passwords, and recovery information, in the form of screenshots. Instead, security experts recommend writing them down and storing them securely offline. Additionally, users should only grant applications access to photos when absolutely necessary, regularly review their app permissions, and remove suspicious apps, even those downloaded from the official app store on their phone. It is also important to continuously update devices with the latest security patches.