prix: $0.24572 -2.0975%
Valeur marchande: 36.36B 1.1672%
Chiffre d’affaires (24h): 1.96B 0%
dominance: 1.1672%
Price: $0.24572 -2.0975%
Valeur marchande: 36.36B 1.1672%
Chiffre d’affaires (24h): 1.96B 0%
dominance: 1.1672% 1.1672%
  • prix: $0.24572 -2.0975%
  • Valeur marchande: 36.36B 1.1672%
  • Chiffre d’affaires (24h): 1.96B 0%
  • dominance: 1.1672% 1.1672%
  • prix: $0.24572 -2.0975%
première page > Nouvelles > Kaspersky découvre que SparkCat malware cible des cibles de la réception de chiffrement

Kaspersky Discovers SparkCat Malware Targeting Crypto Recovery Phrases

Kaspersky découvre que SparkCat malware cible des cibles de la réception de chiffrement

libérer: 2025/02/08 13:42 lire: 460

Auteur original:Optimisus

Source originale:https://coinmarketcap.com/community/articles/67a6e644eacda0693002694c

Kaspersky découvre que SparkCat malware cible des cibles de la réception de chiffrement

Kaspersky Uncovers Sophisticated "SparkCat" Malware Campaign Targeting Crypto Recovery Phrases

Kaspersky découvre une campagne sophistiquée "Sparkcat" MALWORE ciblant les phrases de récupération cryptographique

Kaspersky researchers have unveiled a significant malware threat known as SparkCat. This malware discreetly scans users' mobile device photo galleries for cryptocurrency recovery phrases hidden within screenshots.

Les chercheurs de Kaspersky ont dévoilé une menace malveillante importante connue sous le nom de Sparkcat. Ce malware scanne discrètement les galeries de photos de l'appareil mobile des utilisateurs pour les phrases de récupération des crypto-monnaies cachées dans des captures d'écran.

Modus Operandi and Impact

Modus operandi et impact

SparkCat operates silently, unlike typical scams that promise financial rewards. Its covert nature makes assessing its financial impact challenging. Kaspersky, a renowned cybersecurity firm, detected the malware on Google Play and the App Store since March 2024.

SparkCat fonctionne silencieusement, contrairement aux escroqueries typiques qui promettent des récompenses financières. Sa nature secrète rend l'évaluation de son impact financier difficile. Kaspersky, une société de cybersécurité renommée, a détecté le malware sur Google Play et l'App Store depuis mars 2024.

Employing machine learning, the malware analyzes images for sensitive information such as crypto wallet recovery phrases and passwords.

En utilisant l'apprentissage automatique, les logiciels malveillants analysent les images pour des informations sensibles telles que les phrases de récupération de portefeuille cryptographique et les mots de passe.

Disguise and Target

Déguiser et cible

SparkCat disguises itself within seemingly innocuous applications, granting attackers access to users' photo galleries. Its primary objective is to stealthily extract recovery keys.

SparkCAT se déguise dans des applications apparemment inoffensives, accordant aux attaquants l'accès aux galeries de photos des utilisateurs. Son objectif principal est d'extraire furtivement les clés de récupération.

Kaspersky has not disclosed the amount of currency or cryptocurrency stolen, but emphasizes the attack's sophisticated nature.

Kaspersky n'a pas divulgué la quantité de monnaie ou de crypto-monnaie volée, mais souligne la nature sophistiquée de l'attaque.

The campaign primarily targeted users in Europe and Asia. Researchers suggest the attackers may be of Chinese origin, based on the malware's source code.

La campagne a principalement ciblé les utilisateurs en Europe et en Asie. Les chercheurs suggèrent que les attaquants peuvent être d'origine chinoise, en fonction du code source du malware.

Security Implications

Implications de sécurité

While the affected apps have been removed, the SparkCat discovery is significant as it shows that crypto-related malware attacks are evolving. This strategy differs from social media-based scams involving meme coins, which often rely on aggressive deception tactics.

Bien que les applications affectées aient été supprimées, la découverte SparkCAT est importante car elle montre que les attaques de logiciels malveillants liées à la crypto évoluent. Cette stratégie diffère des escroqueries basées sur les médias sociaux impliquant des pièces MEME, qui s'appuient souvent sur des tactiques de déception agressives.

SparkCat's ability to bypass multiple security measures raises concerns about the potential for similar threats in the future.

La capacité de SparkCat à contourner plusieurs mesures de sécurité soulève des préoccupations quant au potentiel de menaces similaires à l'avenir.

Sujets en vedette

  • Activité des baleines Dogecoin
    Activité des baleines Dogecoin
    Obtenez les dernières informations sur les activités des baleines Dogecoin grâce à notre analyse complète. Découvrez les tendances, les modèles et l'impact de ces baleines sur le marché Dogecoin. Restez informé grâce à notre analyse d’experts et gardez une longueur d’avance dans votre parcours de crypto-monnaie.
  • Extraction de Dogecoins
    Extraction de Dogecoins
    Le minage de Dogecoin est le processus d'ajout de nouveaux blocs de transactions à la blockchain Dogecoin. Les mineurs sont récompensés par un nouveau Dogecoin pour leur travail. Cette rubrique propose des articles liés au minage de Dogecoin, notamment sur la manière d'exploiter du Dogecoin, les meilleurs matériels et logiciels de minage et la rentabilité du minage de Dogecoin.
  • Lancement du vaisseau Spacex
    Lancement du vaisseau Spacex
    Cette rubrique fournit des articles relatifs aux lancements de SpaceX Starship, notamment les dates de lancement, les détails de la mission et l'état du lancement. Restez au courant des derniers lancements de SpaceX Starship avec cette ressource informative et complète.
  • Roi des mèmes : Dogecoin
    Roi des mèmes : Dogecoin
    Cette rubrique propose des articles liés aux mèmes les plus populaires, notamment « Le roi des mèmes : Dogecoin ». Memecoin est devenu un acteur dominant dans l’espace crypto. Ces actifs numériques sont populaires pour diverses raisons. Ils pilotent les aspects les plus innovants de la blockchain.