แคสเปอร์สกี้พบ SparkCat โทรจันขโมยคริปโตตัวใหม่ใน AppStore และ Google Play

ข่าวประชาสัมพันธ์ »

ศูนย์วิจัยภัยคุกคามของแคสเปอร์สกี้ (Kaspersky Threat Research) ได้ค้นพบโทรจันขโมยข้อมูลชนิดใหม่ชื่อ 'SparkCat' ซึ่งอยู่ใน AppStore และ Google Play มาตั้งแต่เดือนมีนาคม 2024 เป็นอย่างน้อย เป็นมัลแวร์ตัวแรกที่แปลงภาพเป็นข้อความใน AppStore โทรจัน SparkCat ใช้แมชชีนเลิร์นนิ่งในการสแกนแกลเลอรีรูปภาพและขโมยภาพบันทึกหน้าจอ (screenshot) ที่มีวลีการกู้คืนวอลเล็ตสกุลเงินคริปโต (cryptocurrency wallet recovery phrases) นอกจากนี้ยังสามารถค้นหาและดึงข้อมูลละเอียดอ่อนอื่นๆ ในรูปภาพ เช่น พาสเวิร์ด ได้อีกด้วย

แคสเปอร์สกี้พบ SparkCat โทรจันขโมยคริปโตตัวใหม่ใน AppStore และ Google Play

โดยแคสเปอร์สกี้ได้รายงานเรื่องแอปพลิเคชันที่เป็นอันตรายนี้ให้ Apple และ Google ทราบแล้ว แคสเปอร์สกี้พบ SparkCat โทรจันขโมยคริปโตตัวใหม่ใน AppStore และ Google Play

  • มัลแวร์ตัวใหม่แพร่กระจายอย่างไร

'SparkCat' แพร่กระจายผ่านทั้งแอปและเหยื่อล่อที่ติดเชื้อ เช่น โปรแกรมส่งข้อความ (messenger) ผู้ช่วย AI (AI assistant) บริการส่งอาหาร แอปที่เกี่ยวข้องกับสกุลเงินคริปโต และอื่นๆ แอปเหล่านี้บางส่วนมีให้ใช้งานบนแพลตฟอร์มอย่างเป็นทางการใน Google Play และ AppStore นอกจากนี้ ข้อมูลของแคสเปอร์สกี้แสดงให้เห็นว่าเวอร์ชันที่ติดมัลแวร์กำลังถูกเผยแพร่ผ่านแหล่งที่ไม่เป็นทางการอื่นๆ โดยใน Google Play แอปเหล่านี้ถูกดาวน์โหลดไปแล้วกว่า 242,000 ครั้ง

  • ใครบ้างที่ตกเป็นเป้าหมาย

มัลแวร์นี้มุ่งเป้าไปที่ผู้ใช้ในประเทศสหรัฐอาหรับเอมิเรตส์ รวมถึงประเทศต่างๆ ในยุโรปและเอเชียเป็นหลัก ซึ่งผู้เชี่ยวชาญได้สรุปผลดังกล่าวโดยพิจารณาจากทั้งข้อมูลเกี่ยวกับพื้นที่ปฏิบัติการของแอปที่ติดมัลแวร์และการวิเคราะห์ทางเทคนิค โทรจัน SparkCat ทำการสแกนแกลเลอรีรูปภาพเพื่อค้นหาคำหลักในหลายภาษา รวมถึงภาษาจีน ญี่ปุ่น เกาหลี อังกฤษ เช็ก ฝรั่งเศส อิตาลี โปแลนด์ และโปรตุเกส อย่างไรก็ตาม ผู้เชี่ยวชาญเชื่อว่าอาจมีเหยื่อจากประเทศอื่นด้วยเช่นกัน

  • SparkCat ทำงานอย่างไร

ในบางสถานการณ์ เมื่อมัลแวร์ได้ติดตั้งบนอุปกรณ์แล้ว มัลแวร์ตัวใหม่จะขอสิทธิ์ในการดูรูปภาพในแกลเลอรีสมาร์ทโฟนของผู้ใช้ จากนั้นจะวิเคราะห์ข้อความในรูปภาพที่จัดเก็บไว้โดยใช้โมดูลการจดจำอักขระด้วยแสง หรือ OCR (optical character recognition) หากผู้ขโมยตรวจพบคำสำคัญที่เกี่ยวข้อง ก็จะส่งรูปภาพดังกล่าวไปยังผู้โจมตี เป้าหมายหลักของแฮกเกอร์คือค้นหาวลีการกู้คืนสำหรับวอลเล็ตเงินสกุลเงินคริปโต ด้วยข้อมูลนี้ ผู้โจมตีจะสามารถควบคุมวอลเล็ตของเหยื่อได้อย่างเต็มที่และขโมยเงิน นอกจากการขโมยวลีการกู้คืนแล้ว มัลแวร์ยังสามารถดึงข้อมูลส่วนบุคคลอื่นๆ จากภาพหน้าจอได้อีกด้วย เช่น ข้อความและพาสเวิร์ด

นายเซอร์เจย์ พูซาน นักวิเคราะห์มัลแวร์ แคสเปอร์สกี้ กล่าวว่า "นี่เป็นเคสแรกที่พบโทรจันที่ใช้ OCR แอบเข้าไปใน AppStore โดยในขณะนี้ยังไม่ชัดเจนว่าแอปพลิเคชันในร้านค้าทั้ง AppStore และ Google Play ถูกบุกรุกผ่านการโจมตีซัพพลายเชนหรือผ่านวิธีการอื่นๆ หรือไม่ แอปบางตัว เช่น บริการจัดส่งอาหาร ก็ดูเหมือนแอปถูกต้องตามกฎหมาย แต่บางแอปถูกออกแบบมาอย่างชัดเจนเพื่อล่อเหยื่อ"

นายดิมิทรี คาลินิน นักวิเคราะห์มัลแวร์ แคสเปอร์สกี้ กล่าวเสริมว่า "แคมเปญ SparkCat มีฟีเจอร์พิเศษที่เป็นอันตราย ประการแรกคือ แพร่กระจายผ่านร้านค้าแอปอย่างเป็นทางการและทำงานโดยไม่มีสัญญาณการติดมัลแวร์ที่ชัดเจน ความสามารถในการแอบแฝงของโทรจันนี้ทำให้ทั้งผู้ดูแลร้านค้าและผู้ใช้มือถือค้นพบได้ยาก นอกจากนี้ การขออนุญาตต่างๆ ก็ดูสมเหตุสมผล ทำให้ถูกมองข้ามได้ง่าย จากมุมมองของผู้ใช้ การขอเข้าถึงแกลเลอรีอาจดูเหมือนเป็นสิ่งจำเป็นเพื่อให้แอปพลิเคชันทำงานได้อย่างถูกต้อง การอนุญาตนี้มักจะขอในบริบทที่เกี่ยวข้อง เช่น เมื่อผู้ใช้ต้องการติดต่อฝ่ายบริการลูกค้า"

นอกจากนี้แคสเปอร์สกี้พบว่า ในเวอร์ชัน Android พบข้อความในโค้ดที่เขียนเป็นภาษาจีน สำหรับเวอร์ชัน iOS ชื่อโฮมไดเร็กทอรีของนักพัฒนาซอฟต์แวร์คือ "qiongwu" และ "quiwengjing" ซึ่งชี้ว่าผู้ก่อภัยคุกคามที่อยู่เบื้องหลังแคมเปญ SparkCat นี้ใช้ภาษาจีนได้อย่างคล่องแคล่ว อย่างไรก็ตาม ยังไม่มีหลักฐานเพียงพอที่จะระบุได้ว่าแคมเปญนี้เกี่ยวข้องกับกลุ่มอาชญากรไซเบอร์ที่เคยปรากฏแล้วหรือไม่

  • การโจมตีด้วยแมชชีนเลิร์นนิ่ง

อาชญากรไซเบอร์ให้ความสนใจกับนิวรัลเน็ตเวิร์กในเครื่องมืออันตรายของตนเพิ่มมากขึ้น ในกรณีของ SparkCat โมดูล Android จะถอดรหัสและเรียกใช้ปลั๊กอิน OCR โดยใช้ไลบรารี Google ML Kit เพื่อจดจำข้อความในรูปภาพ วิธีการที่คล้ายคลึงกันนี้ถูกใช้ในโมดูลอันตรายของ iOS เช่นกัน

โซลูชันของแคสเปอร์สกี้สามารถปกป้องผู้ใช้ Android และ iOS จากโทรจัน SparkCat โดยตรวจพบภายใต้ชื่อ HEUR:Trojan.IphoneOS.SparkCat.* และ HEUR:Trojan.AndroidOS.SparkCat.*


ข่าวแมชชีนเลิร์นนิ่ง+แคสเปอร์สกี้วันนี้

"Baguan" โมเดลพยากรณ์อากาศล้ำหน้าจาก Alibaba DAMO Academy

Alibaba DAMO Academy หน่วยงานด้านวิจัยและพัฒนาของอาลีบาบา กรุ๊ป ประกาศเปิดตัว "ปากวน (Baguan)" อย่างเป็นทางการ Baguan เป็นโมเดลพยากรณ์อากาศที่ได้รับการตั้งชื่อตามแนวคิด "การสังเกตจากมุมมองที่ต่างกัน" ของจีน โมเดลนี้นำ AI ล้ำสมัยมาใช้ปฏิวัติความสามารถด้านการพยากรณ์อากาศ Baguan สามารถพยากรณ์อากาศได้อย่างแม่นยำแบบที่ไม่เคยมีมาก่อน โดยสามารถพยากรณ์ตั้งแต่หนึ่งชั่วโมงไปจนถึงอีกสิบวันข้างหน้า โมเดลนี้ใช้แมชชีนเลิร์นนิ่ง มีความโดดเด่นหลายประการ เช่น มีความละเอียดเชิงพื้นที่สูง

กรมพัฒนาที่ดิน คัดเลือกงานวิจัยชิ้นเด็ด "... นักวิจัยกรมพัฒนาที่ดินก้าวล้ำ พาสับปะรด GI เชียงราย ก้าวไกล — กรมพัฒนาที่ดิน คัดเลือกงานวิจัยชิ้นเด็ด "การทำแผนที่ดินแบบดิจิทัลโดยใช้แบบจำลองแมชชีนเลิร์นน...

การ์ทเนอร์เผยแนวโน้มสำคัญที่ส่งผลต่ออนาคต... การ์ทเนอร์ชี้ 5 เทรนด์สำคัญกำหนดอนาคต Data Science และ Machine Learning — การ์ทเนอร์เผยแนวโน้มสำคัญที่ส่งผลต่ออนาคตของวิทยาศาสตร์ข้อมูลและแมชชีนเลิร์นนิ่ง...

Adyen ปลื้ม GoFundMe เลือกใช้โซลูชันแมชชีนเลิร์นนิ่ง "Score" ตรวจสอบผู้ใช้งานแพลตฟอร์มไม่เหมาะสม

Adyen (AMS: ADYEN) แพลตฟอร์มชำระเงินที่บริษัทชั้นนำหลายแห่งทั่วโลกเลือกใช้ ประกาศเปิดตัว "Score" โซลูชันแมชชีนเลิร์นนิ่งบนแพลตฟอร์มเดี่ยวที่สามารถส่งสัญญาณเตือนเมื่อพบกิจกรรมที่ผิดปกติ...

บทความโดย นายฟาบิโอ ทิวิติ รองประธานบริษั... คาดการณ์ 5 ปัจจัยขับเคลื่อนการเปลี่ยนแปลงในอุตสาหกรรมอาหารและเครื่องดื่ม — บทความโดย นายฟาบิโอ ทิวิติ รองประธานบริษัท อินฟอร์ อาเชียน ทำไมอินเทอร์เน็ตออฟธ...

Comviva ส่งแพลตฟอร์มแมชชีนเลิร์นนิ่งช่วย Ooredoo Kuwait จัดทำแคมเปญ CVM โดนใจลูกค้า

- ความร่วมมือเป็นพันธมิตรครั้งนี้จะสนับสนุน Ooredoo ในการทำแคมเปญการตลาดสำหรับบริการต่างๆ ทั้งโพสต์เพด พรีเพด และโทรศัพท์พื้นฐาน Comviva ผู้นำระดับโลกด้านโมบิลิตี้โซลูชั่น ประกาศความร่วมมือเป็นพันธมิตรเชิงกลยุทธ์กับ...