اكتشف باحثو الأمن السيبراني صنفًا جديدًا ومتطورًا من برمجية SparkCat الخبيثة، والذي تمكن من التسلل إلى كل من متجر Apple App Store ومتجر Google Play. يأتي هذا الاكتشاف بعد أكثر من عام من توثيق هذا الحصان الخبيث (تروجان) لأول مرة وهو يستهدف أنظمة تشغيل الهواتف المحمولة. يُظهر التكرار الأخير تطورًا كبيرًا في التكتيكات، حيث يختبئ داخل تطبيقات تبدو شرعية، بما في ذلك منصات المراسلة المؤسسية وخدمات توصيل الطعام. بعد التثبيت، تعمل البرمجية الضارة بشكل سري، ويكون هدفها الأساسي هو سرقة بيانات المستخدم الحساسة، مع التركيز بشكل خاص على نظام العملات المشفرة.
تتمثل الوظيفة الأساسية لهذا الصنف المحدث من SparkCat في قدرات متطورة لالتقاط الشاشة وسرقة الصور. لقد تم تصميمه خصيصًا لمراقبة معرض الصور ومجلدات لقطات الشاشة في الجهاز للبحث عن صور تحتوي على عبارات استعادة محفظة العملات المشفرة أو ما يُعرف بـ "عبارات البذور". هذه العبارات، التي تكون عادة سلسلة من 12 أو 24 كلمة، هي المفاتيح الرئيسية لمحفظة العملات المشفرة؛ فأي شخص يمتلكها يكتسب سيطرة كاملة على الأصول الرقمية المرتبطة بها. من خلال تصدير هذه الصور، تتيح البرمجية الضارة للمهاجمين طريقًا مباشرًا لتفريغ محافظ الضحايا. تستغل هذه الطريقة ممارسة شائعة بين المستخدمين، وإن كانت محفوفة بالمخاطر، وهي التقاط لقطات شاشة لعبارات الاستعادة لأغراض النسخ الاحتياطي.
يعتمد ناقل العدوى بشكل كبير على الهندسة الاجتماعية وإساءة استخدام متاجر التطبيقات الرسمية. يرفع الجهات الخبيثة نسخًا مزروعة من تطبيقات الأدوات الشائعة، والتي تبدو عاملة لتجنب الاشتباه الفوري. يلاحظ الباحثون أن التطبيقات غالبًا ما تطلب أذونات مفرطة أثناء التثبيت، وخاصةً خدمات إمكانية الوصول والوصول إلى التخزين، والتي يتم إساءة استخدامها بعد ذلك لمنح البرمجية الضارة تحكمًا دائمًا وقدرة على مراقبة بيانات المستخدم وتصديرها بصمت. يسلط هذا الضوء على تحدي مستمر في أمن النظام البيئي للهواتف المحمولة: صعوبة فحص كل تقديم للتطبيق بدقة، حتى على المنصات الخاضعة للإشراف مثل متجر App Store ومتجر Play Store.
بالنسبة للمستخدمين، يسلط التهديد الضوء على ممارسات أمنية حاسمة. ينصح الخبراء بشدة بعدم تخزين عبارات الاستعادة رقميًا على الإطلاق—بتجنب حفظها في الصور أو النسخ الاحتياطية السحابية أو تطبيقات الملاحظات. الطريقة الآمنة الوحيدة هي كتابة العبارة على مادة فيزيائية متينة وتخزينها في وضع عدم الاتصال. علاوة على ذلك، يجب أن يكون المستخدمون حذرين للغاية بشأن أذونات التطبيق، ويتفحصون سبب حاجة تطبيق بسيط إلى صلاحيات واسعة، ويجب عليهم تنزيل البرامج فقط من المتاجر الرسمية بعد التحقق من سمعة المطور وتقييمات المستخدمين. بالنسبة للمنصات، يمثل هذا الحادث دعوة أخرى لتعزيز عمليات المراجعة الآلية واليدوية لاكتشاف مثل هذه البرمجيات الضارة متعددة الأشكال والمتجنبة للكشف قبل وصولها إلى الجمهور.
يشير ظهور هذا الصنف المعزز من SparkCat إلى تحول مستهدف ومربح في حملات البرمجيات الضارة للهواتف المحمولة، ينتقل من جمع البيانات على نطاق واسع إلى سرقة الأصول المالية الدقيقة. مع نمو اعتماد العملات المشفرة، يزداد أيضًا حافز الجهات الخبيثة لتطوير أدوات متخصصة لسرقتها. تتطلب هذه الاتجاهات زيادة اليقظة من قبل المستخدمين الأفراد وأوصياء منصات توزيع التطبيقات على حد سواء لحماية سلامة الأجهزة المحمولة والأصول المالية التي تديرها بشكل متزايد.



