
SparkKittyはモバイル機器をターゲットとした暗号窃盗型マルウェアです。
以前にSparkCatという同じジャンルのマルウェアがありましたが、その進化版なのではないかとみられています。
SparkKittyの内容を見てみましょう。
- ターゲットは両方
現在シェアの大きいモバイル機器は、AndroidとiPhoneです。
SparkKittyはその両方をカバーしているマルウェアです。 - 配布場所
配布場所は多く確認されています。
Google PlayとApple App Storeはもちろんのこと、その他の配布場所でも多く確認されています。
Google PlayとApple App Storeにおいてはすでに配布は停止されていますが、その他の配布場所ではまだ配布が継続しています。 - 画像を狙う
このマルウェアは画像を狙います。
設置されると画像へのアクセス権限を要求します。
Android環境ではストレージ権限、iPhone環境ではフォトギャラリーへのアクセス、をそれぞれ要求し、これを実現しようとします。
アクセスできる状態になると、端末上のすべての画像を盗み出します。
そして画像をOCR機能を使って解釈し、その画像の中にある文字列を取得します。
画像の中に暗号資産保有者がウォレットのシードフレーズが表示されている画面を保存した画像が含まれていることを期待しているということになります。
暗号資産ウォレットのシードフレーズのような覚えにくい文字情報などの秘密情報は、文字で保存するよりも画像で保存したほうが手軽ですし、なんとなく文字よりも画像として保存するほうが安全なような気がするからか、メモとして画面を保存する習慣がある人は少なくないのではないでしょうか。
しかし現在はいろいろな画像認識の仕組みを利用することができますので、画像に含まれている文字情報は人間の目に頼ることなく文字情報化することは簡単に実現できます。
今一度、重要な情報の保管場所や保管方法がどうあるべきなのか、考える必要がありそうです。
SparkKitty, SparkCat’s little brother: A new Trojan spy found in the App Store and Google Play
https://securelist.com/sparkkitty-ios-android-malware/116793/
この記事をシェア |
---|