Nicegram 等应用藏病毒,窃取加密货币钱包信息
iOS 第三方 #Telegram 客户端 #Nicegram 内含病毒,如有安装记得卸载卡巴斯基发现大量应用内含恶意SDK,窃取加密货币钱包信息2025年2月5日 —— 卡巴斯基实验室近日发布安全报告,揭示 Google Play 和 Apple App Store 上多款应用内含恶意SDK “ #SparkCat ”,该SDK可窃取 加密货币钱包 助记词 和 恢复密钥 ,进而盗取用户资产。这是首次在 iOS 平台 发现利用 OCR 光学识别 技术窃取加密钱包信息的恶意应用。恶意应用影响范围广泛• 受影响的 Android 应用下载量超过 24.2 万次。• iOS 应用下载量未知,但同样面临风险。• 黑客主要针对 中文、日文、韩文、拉丁文 用户,攻击范围可能覆盖全球。恶意SDK的攻击方式1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。2. 通过 OCR 技术识别并提取关键信息。3. 通过黑客控制的服务器将数据发送出去(C2 服务器域名仿冒 阿里云 aliyung[.]com / aliyung[.]org)。4. 攻击者利用窃取的数据恢复用户钱包并 清空资产。部分受感染应用名单#Android 应用包名
• com.crownplay.vanity.address• com.atvnewsonline.app• com.bintiger.mall.android• com.websea.exchange• org.safew.messenger• org.safew.messenger.store• com.tonghui.paybank• com.bs.feifubao• com.sapp.chatai• com.sapp.starcoin#iOS 应用包名
• im.pop.app.iOS.Messenger• com.hkatv.ios• com.atvnewsonline.app• io.zorixchange• com.yykc.vpnjsq• com.llyy.au• com.star.har91vnlive• com.jhgj.jinhulalaab• com.qingwa.qingwa888lalaaa• com.blockchain.uttool• com.wukongwaimai.client• com.unicornsoft.unicornhttpsforios• staffs.mil.CoinPark• com.lc.btdj• com.baijia.waimai• com.ctc.jirepaidui• com.ai.gbet• app.nicegram 第三方 Telegram• com.blockchain.ogiut• com.blockchain.98ut• com.dream.towncn• com.mjb.Hardwood.Test• njiujiu.vpntest• com.qqt.jykj• com.ai.sport• com.feidu.pay• app.ikun277.test• com.usdtone.usdtoneApp2• com.cgapp2.wallet0• com.bbydqb• com.yz.Byteswap.native• jiujiu.vpntest• com.wetink.chat• com.websea.exchange• com.customize.authenticator• im.token.app• com.mjb.WorldMiner.new• com.kh-super.ios.superapp• com.thedgptai.event• com.yz.Eternal.new• xyz.starohm.chat• com.crownplay.luckyaddress1应对措施1. 检查设备 是否安装了受感染应用,若发现请 立即卸载。2. 更换钱包 并将资产转移到 全新钱包,避免被盗。3. 启用安全防护,使用 2FA(双因素认证) 和 硬件钱包 保护资金。4. 谨慎下载应用,尽量选择官方渠道,并关注应用权限。此次恶意SDK事件表明,即便是官方应用商店,也难以完全杜绝恶意软件的潜伏。用户应提高警惕,谨慎管理加密资产。SparkCat crypto stealer in Google Play and App Storefrom securelist.com