SparkKitty

SparkKittyはモバイル機器をターゲットとした暗号窃盗型マルウェアです。
以前にSparkCatという同じジャンルのマルウェアがありましたが、その進化版なのではないかとみられています。
SparkKittyの内容を見てみましょう。

  • ターゲットは両方
    現在シェアの大きいモバイル機器は、AndroidとiPhoneです。
    SparkKittyはその両方をカバーしているマルウェアです。
  • 配布場所
    配布場所は多く確認されています。
    Google PlayとApple App Storeはもちろんのこと、その他の配布場所でも多く確認されています。
    Google PlayとApple App Storeにおいてはすでに配布は停止されていますが、その他の配布場所ではまだ配布が継続しています。
  • 画像を狙う
    このマルウェアは画像を狙います。
    設置されると画像へのアクセス権限を要求します。
    Android環境ではストレージ権限、iPhone環境ではフォトギャラリーへのアクセス、をそれぞれ要求し、これを実現しようとします。
    アクセスできる状態になると、端末上のすべての画像を盗み出します。
    そして画像をOCR機能を使って解釈し、その画像の中にある文字列を取得します。
    画像の中に暗号資産保有者がウォレットのシードフレーズが表示されている画面を保存した画像が含まれていることを期待しているということになります。

暗号資産ウォレットのシードフレーズのような覚えにくい文字情報などの秘密情報は、文字で保存するよりも画像で保存したほうが手軽ですし、なんとなく文字よりも画像として保存するほうが安全なような気がするからか、メモとして画面を保存する習慣がある人は少なくないのではないでしょうか。
しかし現在はいろいろな画像認識の仕組みを利用することができますので、画像に含まれている文字情報は人間の目に頼ることなく文字情報化することは簡単に実現できます。
今一度、重要な情報の保管場所や保管方法がどうあるべきなのか、考える必要がありそうです。

SparkKitty, SparkCat’s little brother: A new Trojan spy found in the App Store and Google Play
https://securelist.com/sparkkitty-ios-android-malware/116793/

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。