SparkCat: новая угроза для iPhone и Android — как защитить личные данные

Современные пользователи всё чаще доверяют смартфонам конфиденциальную информацию: пароли от соцсетей, реквизиты банковских карт, восстановительные фразы криптокошельков. Многие хранят эти данные в виде скриншотов, считая галерею «безопасным сейфом». Однако, как показало недавнее исследование Kaspersky, такой подход может привести к катастрофе. Новый вирус SparkCat, обнаруженный в App Store и Google Play, сканирует фотоальбомы и крадёт критически важную информацию.

Вирус SparkCat новая угроза для iPhone и Android
Вирус SparkCat новая угроза для iPhone и Android

Почему SparkCat опаснее предыдущих угроз?

SparkCat использует продвинутую технологию оптического распознавания текста (OCR), которая анализирует каждое изображение в галерее. Алгоритм ищет:

  • 12- или 24-словные seed-фразы криптокошельков (например, для Bitcoin или Ethereum);
  • пароли от аккаунтов в формате «логин:пароль»;
  • фото документов (паспортов, водительских удостоверений);
  • QR-коды для двухфакторной аутентификации.

Обнаруженные данные шифруются и передаются на серверы злоумышленников через скрытые каналы. По оценкам экспертов, до удаления заражённых приложений 6 февраля 2025 года, SparkCat успел скомпрометировать более 15 000 устройств по всему миру.

Как вирус проникает в систему?

  1. Маскировка под легитимные приложения. Зловредные программы (ComeCome, WeTink, ChatAi) имитировали функционал мессенджеров, AI-ассистентов и инструментов для работы с криптовалютами.
  2. Запрос доступа к галерее. После установки приложение запрашивает разрешение на доступ к фото — многие пользователи не задумываясь соглашаются.
  3. Фоновая работа. SparkCat активируется даже при закрытом интерфейсе, сканируя новые фото в режиме реального времени.

Главная опасность: это первый случай, когда подобный вредонос преодолел строгую модерацию Apple App Store. Ранее аналогичные атаки фиксировались только на Android и ПК.

Группы риска: чьи данные под угрозой?

  • Владельцы криптокошельков. Утечка seed-фразы означает полную потерю контроля над активами.
  • Удалённые работники. Скриншоты с корпоративными паролями — лакомый кусок для хакеров.
  • Жители Европы и Юго-Восточной Азии. 78% атак пришлось на эти регионы.
  • Пользователи старых версий iOS/Android. Уязвимости в outdated-системах упрощают взлом.

История угрозы: хронология событий

  • Март 2024: Первые образцы SparkCat обнаружены на форумах Darknet.
  • Сентябрь 2024: Массовые атаки на Android через поддельные крипто-приложения.
  • Январь 2025: Вредонос адаптирован под iOS и загружен в App Store.
  • Февраль 2025: Kaspersky публикует отчёт, Apple и Google удаляют 12 заражённых приложений.
MALWARE
MALWARE

7 шагов для защиты от SparkCat и подобных угроз

  1. Откажитесь от хранения паролей в галерее. Используйте менеджеры паролей (Bitwarden, 1Password) с шифрованием.
  2. Запретите доступ к фото для подозрительных приложений. Проверьте настройки: iOS → Настройки → Конфиденциальность → Фото; Android → Настройки → Приложения → Разрешения.
  3. Установите антивирус. Kaspersky, Norton или McAfee помогут блокировать скрытые активности.
  4. Обновите ОС. iOS 17.4 и Android 14 содержат патчи для уязвимостей, используемых SparkCat.
  5. Включите двухфакторную аутентификацию для всех критических аккаунтов.
  6. Проверяйте рейтинги приложений. Избегайте софта с оценкой ниже 4.5 и малым числом отзывов.
  7. Используйте приватные альбомы. Приложения вроде Google Фото или Hidden Album на iPhone добавляют уровень защиты.

Мнение экспертов: что ждёт пользователей в будущем?

«SparkCat — лишь начало. Злоумышленники всё чаще используют AI для создания адаптивных вирусов, способных обходить стандартные системы защиты», — комментирует Алексей Малахов, ведущий аналитик Kaspersky.

Согласно отчёту Cybersecurity Ventures, к 2026 году 70% мобильных угроз будут нацелены на кражу биометрических данных и криптоактивов.

Заключение

В завершение, стоит отметить, что даже официальные магазины приложений не гарантируют абсолютную безопасность. Мнение автора: в эпоху цифровых рисков каждый пользователь должен стать «киберследопытом» — анализировать разрешения, обновлять софт и критически оценивать необходимость хранения данных в галерее. Ваши секреты заслуживают большего, чем папка со скриншотами.

Nazario

Я — Nazario, тот самый человек, который больше десяти лет ковыряется в Linux и Windows системах не ради хобби, а потому что это — работа и жизнь. Всё, что вы читаете на Setiwik.ru, — это не пересказ справки из мануала, а результат десятков реальных кейсов, выстраданных конфигов и ночных перезагрузок.

Я не претендую на истину в последней инстанции. Но если мой опыт может кому-то упростить работу — значит, всё это не зря. Здесь нет «магии», только практика: от настроек сервера до неожиданных багов, которые не гуглятся с первого раза.

Setiwik.ru — это место, где IT становится чуть менее хаотичным. Заходите почаще — будем разбираться вместе.

Добавить комментарий