SparkCat 2.0: кража сид-фраз криптокошельков из фото на iOS и Android

03.04.2026
SparkCat

Новая версия опасного трояна охотится за сид-фразами через галерею смартфона

Представьте: вы устанавливаете обычное приложение — корпоративный мессенджер или сервис доставки еды. Оно запрашивает доступ к вашим фотографиям. Вы разрешаете, не задумываясь. А в этот момент вредоносная программа начинает молча перебирать все ваши снимки в поисках заветной фразы — той самой, которая открывает доступ к криптокошельку. Это не сценарий фильма, а реальная угроза, которая снова вернулась. Исследователи из «Лаборатории Касперского» обнаружили обновлённую версию печально известного трояна SparkCat в официальных магазинах приложений Apple App Store и Google Play.

Что случилось и почему это важно

Вредоносное семейство SparkCat впервые описали ещё в феврале 2025 года. Тогда оно уже умело использовать технологию оптического распознавания символов (OCR) для кражи мнемонических фраз из галереи жертвы. Прошло больше года, и злоумышленники не только не исчезли, но и вернулись с улучшенной версией. Сейчас заражённые приложения нацелены преимущественно на пользователей из Азии, однако iOS-версия представляет глобальную угрозу.

Как именно работают заражённые приложения

Специалисты обнаружили два заражённых приложения в App Store и одно в Google Play. На первый взгляд — совершенно безобидные программы: корпоративные мессенджеры, сервисы доставки еды. Но внутри скрывается шпионский модуль. Как только пользователь даёт разрешение на доступ к галерее, троян начинает сканировать все сохранённые изображения с помощью OCR-модуля. Если в тексте на картинке обнаруживаются ключевые слова, связанные с криптокошельками (например, часть сид-фразы), злоумышленник немедленно получает этот снимок на свой сервер.

Главное отличие iOS-версии — она опасна для всех

Версия для Android по-прежнему ориентирована на Азию: она ищет ключевые слова на японском, корейском и китайском языках. А вот вариант для iOS работает иначе. Он сканирует мнемонические фразы на английском языке. А это значит, что под ударом могут оказаться пользователи из любой точки мира, независимо от региона. Сергей Пузан, исследователь из «Лаборатории Касперского», поясняет: «iOS-версия потенциально имеет гораздо более широкий охват, поскольку не привязана к конкретному языку или региону».

Технические уловки: что изменилось в новой версии

Обновлённый SparkCat для Android стал намного хитрее. Разработчики добавили несколько слоёв обфускации (запутывания кода), чтобы усложнить анализ. Они используют:

  • виртуализацию кода — превращают логику программы в нечитаемый вид;

  • кроссплатформенные языки программирования — это позволяет обходить многие автоматические системы анализа.

Все эти уловки говорят о том, что перед нами не любители, а серьёзные и технически оснащённые злоумышленники. В «Касперском» полагают, что за кампанией стоит оператор, говорящий на китайском языке.

Что говорят исследователи

Сергей Пузан комментирует ситуацию для The Hacker News: «Обновлённая версия SparkCat в определённых сценариях запрашивает доступ к просмотру фотографий — так же, как и самый первый вариант трояна. Она анализирует текст на сохранённых изображениях с помощью модуля оптического распознавания символов. Если похититель находит релевантные ключевые слова, он отправляет изображение злоумышленникам. Учитывая сходство текущего образца с предыдущим, мы считаем, что разработчики новой версии вредоносного ПО — те же самые люди».

Почему эта угроза продолжает расти

Тот факт, что SparkCat вернулся спустя больше года с улучшенными функциями, доказывает: вредонос активно развивается. Его создатели следят за методами защиты и каждый раз находят новые обходные пути. Кроме того, наличие приложений в официальных магазинах (App Store и Google Play) создаёт ложное ощущение безопасности. Пользователи доверяют этим платформам и редко проверяют, какие разрешения запрашивают приложения.

Как защитить себя от подобных атак

Исследователи подчёркивают: эта кампания в очередной раз доказывает, что смартфоны нуждаются в надёжных защитных решениях не меньше, чем компьютеры. Вот несколько практических советов:

  • Внимательно относитесь к разрешениям приложений. Зачем сервису доставки еды доступ к вашей галерее?

  • Не храните сид-фразы и пароли от криптокошельков в виде фотографий. Лучше использовать аппаратные кошельки или надёжные менеджеры паролей.

  • Установите на смартфон антивирусное решение, способное обнаруживать подобные трояны до того, как они получат доступ к данным.

  • Регулярно проверяйте список установленных приложений и удаляйте те, которые вы давно не использовали.

Главный вывод

SparkCat 2.0 — это яркий пример того, как мобильные угрозы становятся умнее, изощрённее и глобальнее. Они маскируются под безобидные программы, проникают в официальные магазины и крадут самое ценное: доступ к криптовалюте. Будьте бдительны и не давайте доступ к галерее первому встречному приложению — даже если оно скачано из App Store.

Просмотров: 2574
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Intel договорилась с Google и Amazon о новой упаковке чипов

Intel договорилась с Google и Amazon

Корпорация Intel ведёт переговоры с Google и Amazon о поставках услуг по передовой упаковке полупроводников для чипов искусственного интеллекта. Компания делает ставку не только на новейшие технологические процессы, но и на инновационные методы сборки кристаллов — и именно это, по мнению руководства, должно вернуть Intel в лидеры контрактного производства. По данным нескольких осведомлённых источников, оба гиганта облачных вычислений, которые активно проектируют собственные чипы для задач ИИ, могут стать первыми крупными клиентами.

08.04.2026
Хакеры маскируют кражу под зарплату в банках

Хакеры маскируют кражу под зарплату

Представьте: бухгалтер открывает обычное письмо от коллег или контрагентов, вводит пароль из письма, чтобы посмотреть «Акт сверки», а через несколько минут с расчётного счёта компании уходят миллионы. Банк не блокирует перевод — ведь платёж выглядит как стандартное перечисление зарплаты сотрудникам. Именно такую схему в начале 2026 года активно использовала хакерская группа Hive0117 против российских организаций.

06.04.2026
Смартфон на Android запускает Windows-игры без ПК

Смартфон на Android запускает Windows-игры

Представьте себе обычный смартфон, который вдруг начинает запускать полноценные компьютерные игры — не через облачный стриминг, а прямо на месте, собственными силами. Именно это демонстрирует новинка от Red Magic. Модель под названием Red Magic 11 Golden Saga бросает вызов привычным представлениям о мобильном железе. Устройство способно запускать тайтлы для Windows локально, без подключения к мощному ПК или игровому серверу. Всё, что нужно, уже лежит в вашем кармане.

06.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть