卡巴斯基实验室发现大量应用包含恶意SDK用于窃取安卓/iOS用户的加密货币钱包
💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
卡巴斯基实验室发现多款应用在Google Play和Apple App Store中感染恶意SDK,窃取加密货币钱包助记词。黑客利用类似阿里云的域名进行攻击,受害者需检查是否安装相关应用并及时转移资产以防损失。
🎯
关键要点
- 卡巴斯基实验室发现多款应用在Google Play和Apple App Store中感染恶意SDK,窃取加密货币钱包助记词。
- 黑客通过类似阿里云的域名进行攻击,受害者需检查是否安装相关应用。
- 此次攻击活动被称为SparkCat,主要针对加密货币投资者。
- 恶意SDK通过OCR光学识别检测用户加密货币钱包的助记词或恢复密钥。
- 下载量最高的受感染应用为ChatAi,谷歌已将其下架。
- 黑客主要针对中文、日文、韩文、拉丁文用户,攻击行为广泛。
- 受感染的安卓和iOS应用名单已公布,用户需及时检查。
- 建议曾安装受感染应用的用户立即转移加密钱包资产以防损失。
❓
延伸问答
卡巴斯基实验室发现了什么恶意行为?
卡巴斯基实验室发现多款应用在Google Play和Apple App Store中感染恶意SDK,用于窃取加密货币钱包的助记词或恢复密钥。
黑客是如何进行攻击的?
黑客通过注册与阿里云类似的域名进行攻击,利用恶意SDK窃取用户的加密货币钱包信息。
受感染的应用有哪些?
受感染的安卓应用包括ChatAi、com.crownplay.vanity.address等,iOS应用包括im.pop.app等多个应用。
用户应该如何保护自己的加密货币资产?
用户应检查是否安装了受感染的应用,并立即将加密钱包中的资产转移至新钱包以防损失。
此次攻击活动的名称是什么?
此次攻击活动被称为SparkCat,主要针对加密货币投资者。
恶意SDK是如何窃取用户信息的?
恶意SDK通过OCR光学识别技术检测用户的加密货币钱包助记词或恢复密钥,并将其发送到黑客控制的服务器。
➡️