🔥🔥🔥 Catástrofe de Criptomoedas: O Malware SparkCat Rouba Sua Fortuna Digital! 🔥🔥🔥

Bem, bem, bem, parece que o mundo digital tem um novo vilão na cidade! Conheça o SparkCat, um malware furtivo que anda se esgueirando por aplicativos móveis populares, roubando chaves privadas de carteiras de criptomoedas como um ladrão de gatos na noite. E veja só, ele foi baixado mais de 200.000 vezes! 😱


E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


A Kaspersky, uma empresa de segurança cibernética, nos alertou sobre esse malware irritante em um relatório de 4 de fevereiro. O SparkCat, um ladrão astuto que tem como alvo usuários de Android e iOS, se espalha por meio de kits de desenvolvimento de software malicioso incorporados em aplicativos aparentemente inofensivos. É como um lobo em pele de cordeiro, mas com mais zeros e uns. 🐺🐑

Mas como o SparkCat faz isso, você pergunta? Bem, ele usa reconhecimento óptico de caracteres, uma tecnologia que lê texto de imagens, para escanear a galeria de fotos de uma vítima, caçando frases de recuperação de carteira criptografada escondidas em capturas de tela ou notas salvas. É como um cão de caça digital, mas em vez de farejar criminosos, ele está farejando sua fortuna digital. 🔍💰

E a pior parte? Esse malware está ativo desde março de 2024, e alguns desses aplicativos infectados, incluindo aplicativos de entrega de comida e mensagens com tecnologia de IA, estavam disponíveis no Google Play e na App Store. É como um cavalo de Troia digital, mas em vez de soldados, ele carrega malware. 🐴🦠

Como o SparkCat funciona?

No Android, o malware é injetado por meio de um SDK baseado em Java chamado Spark, que se disfarça como um módulo de análise. Quando um aplicativo infectado é iniciado, o Spark recupera um arquivo de configuração criptografado de um repositório GitLab remoto. É como um batedor de carteira digital, mas em vez de roubar sua carteira, ele está roubando suas chaves privadas. 💼🔑

Uma vez ativo, o SparkCat usa a ferramenta OCR do Google ML Kit para escanear a galeria de imagens do dispositivo. Ele busca palavras-chave específicas relacionadas a frases de recuperação de carteira criptográfica em vários idiomas, incluindo inglês, chinês, coreano, japonês e vários idiomas europeus. É como um Sherlock Holmes digital, mas em vez de resolver crimes, ele está roubando sua cripto. 🕵️‍♂️💰

O malware então carrega a imagem para um servidor controlado pelo invasor, seja por meio do armazenamento em nuvem da Amazon ou de um protocolo baseado em Rust, o que adiciona uma camada extra de complexidade no rastreamento de sua atividade devido a transferências de dados criptografados e métodos de comunicação não padronizados. É como um mágico digital, mas em vez de tirar coelhos da cartola, ele está tirando chaves privadas do seu dispositivo. 🎩🐇

No iOS, o SparkCat opera por meio de uma estrutura maliciosa incorporada nos aplicativos infectados, disfarçada sob nomes como GZIP, googleappsdk ou stat. Essa estrutura, escrita em Objective-C e ofuscada com HikariLLVM, integra-se ao Google ML Kit para extrair texto de imagens na galeria. É como um camaleão digital, mas em vez de se misturar com o ambiente, ele se mistura com seu dispositivo. 🦎🖥️

Para evitar levantar suspeitas, a versão iOS só solicita acesso à galeria quando os usuários realizam ações específicas, como abrir um chat de suporte. É como um batedor de carteira digital, mas em vez de roubar sua carteira, ele está roubando suas chaves privadas. 💼🔑

Vários usuários em risco

A Kaspersky estima que o malware tenha infectado mais de 242.000 dispositivos na Europa e na Ásia. Embora a origem exata permaneça desconhecida, comentários incorporados no código e mensagens de erro sugerem que os desenvolvedores do malware são fluentes em chinês. É como um

2025-02-05 11:04