Современные пользователи всё чаще доверяют смартфонам конфиденциальную информацию: пароли от соцсетей, реквизиты банковских карт, восстановительные фразы криптокошельков. Многие хранят эти данные в виде скриншотов, считая галерею «безопасным сейфом». Однако, как показало недавнее исследование Kaspersky, такой подход может привести к катастрофе. Новый вирус SparkCat, обнаруженный в App Store и Google Play, сканирует фотоальбомы и крадёт критически важную информацию.

Почему SparkCat опаснее предыдущих угроз?
SparkCat использует продвинутую технологию оптического распознавания текста (OCR), которая анализирует каждое изображение в галерее. Алгоритм ищет:
- 12- или 24-словные seed-фразы криптокошельков (например, для Bitcoin или Ethereum);
- пароли от аккаунтов в формате «логин:пароль»;
- фото документов (паспортов, водительских удостоверений);
- QR-коды для двухфакторной аутентификации.
Обнаруженные данные шифруются и передаются на серверы злоумышленников через скрытые каналы. По оценкам экспертов, до удаления заражённых приложений 6 февраля 2025 года, SparkCat успел скомпрометировать более 15 000 устройств по всему миру.
Как вирус проникает в систему?
- Маскировка под легитимные приложения. Зловредные программы (ComeCome, WeTink, ChatAi) имитировали функционал мессенджеров, AI-ассистентов и инструментов для работы с криптовалютами.
- Запрос доступа к галерее. После установки приложение запрашивает разрешение на доступ к фото — многие пользователи не задумываясь соглашаются.
- Фоновая работа. SparkCat активируется даже при закрытом интерфейсе, сканируя новые фото в режиме реального времени.
Главная опасность: это первый случай, когда подобный вредонос преодолел строгую модерацию Apple App Store. Ранее аналогичные атаки фиксировались только на Android и ПК.
Группы риска: чьи данные под угрозой?
- Владельцы криптокошельков. Утечка seed-фразы означает полную потерю контроля над активами.
- Удалённые работники. Скриншоты с корпоративными паролями — лакомый кусок для хакеров.
- Жители Европы и Юго-Восточной Азии. 78% атак пришлось на эти регионы.
- Пользователи старых версий iOS/Android. Уязвимости в outdated-системах упрощают взлом.
История угрозы: хронология событий
- Март 2024: Первые образцы SparkCat обнаружены на форумах Darknet.
- Сентябрь 2024: Массовые атаки на Android через поддельные крипто-приложения.
- Январь 2025: Вредонос адаптирован под iOS и загружен в App Store.
- Февраль 2025: Kaspersky публикует отчёт, Apple и Google удаляют 12 заражённых приложений.

7 шагов для защиты от SparkCat и подобных угроз
- Откажитесь от хранения паролей в галерее. Используйте менеджеры паролей (Bitwarden, 1Password) с шифрованием.
- Запретите доступ к фото для подозрительных приложений. Проверьте настройки: iOS → Настройки → Конфиденциальность → Фото; Android → Настройки → Приложения → Разрешения.
- Установите антивирус. Kaspersky, Norton или McAfee помогут блокировать скрытые активности.
- Обновите ОС. iOS 17.4 и Android 14 содержат патчи для уязвимостей, используемых SparkCat.
- Включите двухфакторную аутентификацию для всех критических аккаунтов.
- Проверяйте рейтинги приложений. Избегайте софта с оценкой ниже 4.5 и малым числом отзывов.
- Используйте приватные альбомы. Приложения вроде Google Фото или Hidden Album на iPhone добавляют уровень защиты.
Мнение экспертов: что ждёт пользователей в будущем?
«SparkCat — лишь начало. Злоумышленники всё чаще используют AI для создания адаптивных вирусов, способных обходить стандартные системы защиты», — комментирует Алексей Малахов, ведущий аналитик Kaspersky.
Согласно отчёту Cybersecurity Ventures, к 2026 году 70% мобильных угроз будут нацелены на кражу биометрических данных и криптоактивов.
Заключение
В завершение, стоит отметить, что даже официальные магазины приложений не гарантируют абсолютную безопасность. Мнение автора: в эпоху цифровых рисков каждый пользователь должен стать «киберследопытом» — анализировать разрешения, обновлять софт и критически оценивать необходимость хранения данных в галерее. Ваши секреты заслуживают большего, чем папка со скриншотами.