Добавить в корзинуПозвонить
Найти в Дзене

Вирус SparkCat: как Android-зловред пробрался в iOS и ворует данные с фотографий

Индустрия мобильных угроз не стоит на месте: вредоносное ПО, раньше атакующее только Android, теперь адаптируется под iOS. Недавний случай с трояном SparkCat показал, что защита Apple больше не является непробиваемым щитом. Этот вирус, обнаруженный экспертами «Лаборатории Касперского», скрывается в поддельных приложениях, загружается из App Store и Google Play и ворует конфиденциальные данные прямо с пользовательских фотографий. Вредоносное ПО SparkCat использует технологию OCR (Optical Character Recognition) – оптическое распознавание символов. После установки троян запрашивает доступ к галерее, анализирует изображения и извлекает из них текст. Основная цель – поиск ключевых слов, связанных с: SparkCat работает в фоновом режиме, не проявляя себя внешне, из-за чего пользователь может долгое время не подозревать о заражении. По данным исследователей, SparkCat обнаружен в 20 поддельных приложениях, среди которых: Общее число загрузок в Google Play превышает 242 тысячи, что говорит о масш
Оглавление

Индустрия мобильных угроз не стоит на месте: вредоносное ПО, раньше атакующее только Android, теперь адаптируется под iOS. Недавний случай с трояном SparkCat показал, что защита Apple больше не является непробиваемым щитом. Этот вирус, обнаруженный экспертами «Лаборатории Касперского», скрывается в поддельных приложениях, загружается из App Store и Google Play и ворует конфиденциальные данные прямо с пользовательских фотографий.

Как работает SparkCat

Вредоносное ПО SparkCat использует технологию OCR (Optical Character Recognition) – оптическое распознавание символов. После установки троян запрашивает доступ к галерее, анализирует изображения и извлекает из них текст. Основная цель – поиск ключевых слов, связанных с:

  • Паролями и логинами;
  • Сид-фразами криптовалютных кошельков;
  • Банковскими данными;
  • Другой чувствительной информацией.

SparkCat работает в фоновом режиме, не проявляя себя внешне, из-за чего пользователь может долгое время не подозревать о заражении.

Где скрывается вирус

По данным исследователей, SparkCat обнаружен в 20 поддельных приложениях, среди которых:

  • Ложные мессенджеры;
  • ИИ-ассистенты;
  • Приложения для работы с криптовалютой;
  • Сервисы доставки еды.

Общее число загрузок в Google Play превышает 242 тысячи, что говорит о масштабности угрозы. Данных о распространении среди iOS-пользователей пока нет, но сам факт проникновения вируса в App Store уже вызывает беспокойство.

Почему это опасно для iOS

Ранее считалось, что App Store обладает жёсткими механизмами проверки и защита Apple не даёт вредоносному ПО проникать в экосистему iOS. Однако случай с SparkCat показал, что мошенники находят способы обхода фильтров.

Кроме того, iOS-пользователи часто реже проверяют устройство на вирусы, полагаясь на безопасность системы, что делает их особенно уязвимыми перед подобными атаками.

Как защититься

Чтобы не стать жертвой SparkCat и подобных угроз, следуйте базовым правилам безопасности:

  1. Скачивайте приложения только от проверенных разработчиков. Проверяйте отзывы и репутацию.
  2. Ограничивайте доступ программ к фотографиям. Если приложение требует доступ к галерее без явной необходимости – это повод задуматься.
  3. Используйте антивирусные решения. Несмотря на распространённый миф, антивирусы для iOS и Android действительно помогают выявлять угрозы.
  4. Храните пароли в менеджерах паролей. Не стоит записывать их в заметках или фотографировать.
  5. Будьте внимательны к обновлениям. Часто разработчики быстро устраняют уязвимости, если угрозу выявили.

Вывод

Появление SparkCat на iOS – тревожный сигнал для всех пользователей Apple. Это доказывает, что экосистема iOS не является неприступной крепостью, а вредоносное ПО продолжает развиваться. Следите за безопасностью своих устройств, проверяйте установленные приложения и не доверяйте системе «на слово». Только внимательность и грамотный подход помогут сохранить конфиденциальные данные в безопасности.