Um malware que consegue escanear informações de imagens da galeria do celular, conhecido como SparkCat, foi descoberta por pesquisadores do Kaspersky Threat Research recentemente. O software malicioso de reconhecimento óptico se esconde em aplicativos e foi encontrado pela primeira vez na App Store, implicando a contaminação de aplicativos para iPhone.

  • O que é malware?
  • 5 dicas para proteger o seu e-mail de ações maliciosas

Entenda como esse vírus funciona e por onde ele é propagado. Neste conteúdo você confere:

  • O que é o SparkCat?
  • Como o SparkCat funciona?
  • O malware já foi identificado no Brasil?
  • Como se proteger

O que é o SparkCat?

O malware identificado se chama SparkCat, e é um trojan (ou cavalo de Tróia). De acordo com a Kaspersky, ele está ativo nas lojas de aplicativos desde, pelo menos, março de 2024.


Entre no Canal do WhatsApp do e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Esse tipo de ameaça digital se passa por um programa legítimo, e busca criar uma passagem para que outros malwares possam invadir seu dispositivo ou sistema.

Os hackers que utilizam trojans esperam que o usuário baixe e execute o malware a partir de algum software, aplicativo, anexo de e-mail ou links. Assim, é como se a própria vítima tivesse “liberado o acesso” aos criminosos.

Como o SparkCat funciona?

O malware se esconde em aplicativos tanto na AppStore quanto na Play Store. Os apps são de todos os tipos: de mensagens, assistentes de IA, de delivery, criptomoedas e outros. 

Após o usuário instalar o app infectado, em algum momento recebe a solicitação de acesso às fotos do celular, o que é normal em muitos aplicativos.

Então, o SparkCat utiliza reconhecimento óptico de caracteres (OCR) para identificar o texto presente nas suas imagens salvas, e enviar as palavras-chaves relevantes para os criminosos. Por exemplo, podem utilizar capturas de tela para conseguirem senhas, mensagens com dados pessoais e até frases de recuperação para carteiras de criptomoedas.

Segundo Leandro Cuozzo, analista de malware da Kaspersky, este é o primeiro caso de um trojan que usa reconhecimento de caracteres infiltrado na AppStore.

Ele afirma que esse malware é especialmente perigoso por algumas características específicas. 

“A furtividade desse trojan dificulta sua detecção tanto para os moderadores das lojas quanto para as vítimas. O acesso à galeria que o malware tenta obter pode parecer essencial para o funcionamento correto do aplicativo, pelo menos da perspectiva do usuário. Essa permissão normalmente é solicitada em contextos pertinentes, como quando os usuários entram em contato com o serviço de atendimento ao cliente”, complementa Leandro.

capturas de tela da appstore com exemplos de aplicativos infectados
ComeCome e AnyGPT são exemplos de aplicativos infectados que estão na App Store (Imagem: Reprodução/Kaspersky)

O malware já foi identificado no Brasil?

Por enquanto não foram identificadas vítimas em território brasileiro. Especialistas da Kaspersky afirmam que o SparkCat se dirige em especial a usuários nos Emirados Árabes Unidos e em países da Europa e Ásia.

Apesar disso, foi identificado que o trojan que examina sua galeria de imagens consegue identificar textos em diversos idiomas, incluindo português.

Como se proteger

O SparkCat se infiltra em aplicativos que parecem legítimos para enganar o usuário, mas existem algumas maneiras de se proteger.

  • Não instale apps suspeitos: confira o número de downloads, as avaliações e quem é a desenvolvedora do aplicativo antes de baixá-lo;
  • Evite guardar capturas de tela que contenham informações sensíveis ou dados pessoais na sua galeria;
  • Apague imediatamente aplicativos identificados como infectados e não os utilize até que alguma atualização removendo o malware seja lançada.

Leia mais:

  • Como se proteger contra golpes nos anúncios do Google
  • Como remover vírus do PC | Guia Prático
  • Como tirar um vírus do celular

VÍDEO: POR QUE as pessoas PAGAM tão CARO em iPhone?

 

Leia mais matérias no ItechNews .