Phần mềm độc hại SparkKitty bí mật nhắm vào người dùng tiền điện tử thông qua thư viện ảnh
Một phần mềm độc hại di động mới có tên SparkKitty đang âm thầm xâm nhập vào điện thoại thông minh, tìm kiếm cụm từ hạt giống tiền điện tử trong thư viện hình ảnh để đánh cắp tiền.
Công ty an ninh mạng Kaspersky đã phát hiện ra mối đe dọa này sau nhiều tháng theo dõi hoạt động đáng ngờ trên cả nền tảng Android và iOS.
Phần mềm độc hại này ẩn bên trong các ứng dụng có vẻ vô hại và đã ảnh hưởng đến hàng nghìn người dùng, chủ yếu ở Trung Quốc và Đông Nam Á.
Ứng dụng độc hại lừa người dùng cấp quyền truy cập như thế nào
SparkKitty được nhúng vào nhiều ứng dụng có chủ đề về tiền điện tử, chẳng hạn như trình theo dõi danh mục đầu tư và công cụ nhắn tin, cũng như trò chơi dành cho người lớn, nền tảng sòng bạc và bản sao TikTok giả mạo.
Một ứng dụng bị xâm phạm, SOEX, là một nền tảng nhắn tin có tính năng trao đổi tiền điện tử và đã được tải xuống hơn 10.000 lần trước khi Google xóa nó.
Một loại khác, được gọi là 币coin, đóng vai trò là công cụ theo dõi giá tiền điện tử và được lưu trữ trên App Store của Apple.
Sau khi cài đặt, các ứng dụng này hoạt động như các công cụ thông thường trong khi âm thầm yêu cầu quyền truy cập vào thư viện ảnh.
Sau khi được cấp quyền truy cập, phần mềm độc hại sẽ bắt đầu quét để tìm cụm từ khôi phục ví tiềm năng được ẩn trong ảnh chụp màn hình hoặc ghi chú viết tay.
Chiến thuật trích xuất tinh vi của SparkKitty
Trên các thiết bị Android, phần mềm độc hại sử dụng các thư viện Java đã sửa đổi cùng với Bộ công cụ ML của Google để xác định cụm từ hạt giống thông qua nhận dạng ký tự quang học (OCR).
Trên iOS, kẻ tấn công đã nhúng một lớp ẩn vào các khuôn khổ mạng như AFNetworking hoặc Alamofire.
Lớp này tự động kích hoạt khi khởi chạy bằng phương thức +load của Objective-C, kiểm tra thiết lập cấu hình, sau đó kết nối với máy chủ chỉ huy và điều khiển (C2) để nhận hướng dẫn.
Những hình ảnh bị đánh cắp được gửi đến các máy chủ bên ngoài thông qua các phương thức liên lạc được mã hóa, với các biến thể phần mềm độc hại sử dụng các thư viện OpenSSL giả mạo và các đường dẫn được che giấu như `/api/putImages` và `/api/getImageStatus`.
Cài đặt Trick thông qua Enterprise Profiles
Phiên bản iOS vượt qua những hạn chế thông thường bằng cách lạm dụng hệ thống cung cấp doanh nghiệp của Apple.
Các nạn nhân bị lừa tin tưởng vào chứng chỉ nhà phát triển có liên kết với “SINOPEC SABIC Tianjin Petrochemical Co. Ltd.”
Sau khi được cài đặt, phần mềm độc hại này sẽ hoạt động với quyền truy cập gần như ở cấp độ hệ thống, cho phép quét ảnh mà không cần cảnh báo người dùng.
Các nhà nghiên cứu của Kaspersky lưu ý rằng chiến thuật này khiến việc phát hiện trở nên khó khăn hơn so với các mối đe dọa thông thường.
Các nhà phân tích của Kaspersky Sergey Puzan và Dmitry Kalinin đã viết,
“Mặc dù chúng tôi nghi ngờ mục tiêu chính của kẻ tấn công là tìm ảnh chụp màn hình cụm từ hạt giống của ví tiền điện tử, nhưng dữ liệu nhạy cảm khác cũng có thể có trong các hình ảnh bị đánh cắp.”
Liên kết đến Chiến dịch SparkCat trước đó
SparkKitty dường như là phiên bản cải tiến của SparkCat, một phần mềm độc hại đầu tiên được phát hiện vào tháng 1 năm 2025, cũng nhắm mục tiêu vào các thư viện ảnh để trích xuất cụm từ hạt giống.
Cả hai chủng đều có điểm tương đồng về mã, ký hiệu gỡ lỗi và kỹ thuật lây nhiễm.
Hình ảnh dịch của quy trình SparkCat (Nguồn:X )
Tuy nhiên, SparkKitty lại có tham vọng lớn hơn khi tải lên toàn bộ thư viện ảnh thay vì quét cục bộ.
Trong khi SparkCat chủ yếu hoạt động thông qua các bản tải xuống Android không chính thức, SparkKitty đã xâm nhập được vào các cửa hàng ứng dụng chính thức, làm tăng đáng kể nguy cơ lây nhiễm cho người dùng thông thường.
Tiền điện tử vẫn là mục tiêu chính
Chiến dịch phần mềm độc hại này làm nổi bật mối nguy hiểm đang diễn ra đối với những người nắm giữ tiền điện tử.
Cụm từ hạt giống — chìa khóa khôi phục ví tiền điện tử — vẫn được tội phạm mạng săn đón vì liên kết trực tiếp đến tiền của người dùng.
Theo báo cáo năm 2024 của TRM Labs, hơn 70% trong số 2,2 tỷ đô la tiền điện tử bị đánh cắp năm ngoái bắt nguồn từ việc xâm phạm khóa riêng tư và cụm từ hạt giống. SparkKitty phù hợp trực tiếp với mô hình này.
Mặc dù đã xóa một số ứng dụng bị nhiễm, Kaspersky cảnh báo rằng chiến dịch SparkKitty vẫn có thể hoạt động thông qua các phiên bản tải về và cửa hàng sao chép, không có giới hạn cụ thể theo khu vực.
Puzan và Kalinin nói,
"Mặc dù không phức tạp về mặt kỹ thuật hoặc khái niệm, chiến dịch này đã diễn ra ít nhất từ đầu năm 2024 và gây ra mối đe dọa đáng kể cho người dùng."