애플 앱스토어에 두 개 앱. 구글 플레이에 하나. 카스퍼스키가 처음 발견한 지 1년 넘게 지나 SparkCat 악성코드가 이렇게 당신의 스마트폰으로 슬쩍 돌아왔다.
소매치기 따위가 아니다—당신의 사진 갤러리를 뒤져 크립토 지갑 복구 문구를 노린다. 바보같이 스크린샷 찍어둔 그 12~24단어 시드? 맞다, 날아간다.
카스퍼스키 연구원들이 먼저 포착했다. 기업 채팅 앱과 음식 배달 서비스로 위장한 트로이 목마들. 주로 아시아 크립토 유저를 노린다. 하지만 iOS 버전? 영어 니모닉을 스캔한다. 더 넓은 사냥터. 더 영리한 도둑들.
“iOS 변종은 다른 접근 방식을 취하며, 영어로 된 암호화폐 지갑 니모닉 문구를 스캔한다”며 카스퍼스키는 “이로 인해 iOS 변종은 지역에 상관없이 더 광범위한 사용자를 타겟으로 할 수 있다”고 밝혔다.
SparkCat, 또 앱스토어 심사 통과한 비결은?
애플은 무결점 이미지를 자랑한다. 철저한 정원 벽치기. 그런데 2025년 2월 원본 SparkCat 발견 후 업그레이드된 괴물이 또 숨어들었다. 안드로이드도 성자 아니다—난독화 레이어 쌓기, 코드 가상화, 크로스플랫폼 트릭으로 분석가들에게 중지 제스처.
안드로이드 버전? 일본어·한국어·중국어 키워드 스캔. 아시아 크립토 붐에 레이저 포커스. iOS는 유니버설. 교활하다.
카스퍼스키의 세르게이 푸잔이 설명한다:
“업데이트된 SparkCat 변종은 특정 상황에서 사용자 스마트폰 갤러리 사진 보기 권한을 요청한다—최초 트로이 목마 버전과 똑같이”라며 카스퍼스키 연구원 세르게이 푸잔은 The Hacker News에 “저장된 이미지 텍스트를 OCR 모듈로 분석한다”고 말했다.
OCR 모델. 공격자 서버로 이미지 유출. 같은 플레이북, 세련되게 다듬음. 게다가—이건 스크립트 키디가 아니다. 카스퍼스키에 따르면 중국어권 운영자. 적극 진화 중. 취미 프로젝트가 아니다; 비즈니스다.
보도자료에 없는 내 뜨거운 의견: 이건 XcodeGhost 2.0 냄새가 난다. 2015년 기억나? 악성 Xcode 빌드로 앱스토어 침투, 2억 5천만 다운로드. 애플은 자화자찬하며 수정 약속. 10년 후? 같은 갤러리 접근 수법이 통한다. 게이트키퍼들은 졸고 있다. 아니면 국가급 난독화에 자원 부족.
왜 아시아 크립토 고래들이 주 타겟인가
아시아 크립토 시장? 폭발 중. 일본·한국·중국—금지에도 불구 지하 허브. 수십억 달러 규모. 시드 스크린샷? 흙먼지처럼 흔하다. 유저들은 냉장고 자석처럼 취급.
SparkCat은 지갑 브루트포스 안 한다. 피싱 링크도 아니다. 그냥 사진 권한 요청—“기업 메신저가… 이유로 갤러리 접근 필요해.” 탭 예. 쾅. OCR 스캔, 키워드 매치 (BIP39 표준 아는 사람?), 이미지 C2 서버로 직행.
안드로이드 버전의 지역 키워드: 지갑 용어 한자, 한글 문구. iOS는 영어로 글로벌. 예측: 패치 안 되면 여름까지 유럽 변종 등장. OCR 기술 이제 싼값—오픈소스 모델 넘침. 위협 행위자들 하룻밤에 스케일업.
하지만—“기업 메신저”? 음식 배달? 천재적 위장. DoorDash 짝퉁에 사진 권한 거부할 사람? 라면 주문 바쁜데 권한 감사 안 하지.
간단히: 시드 스크린샷 찍었다? 끝장. 하드웨어 지갑 아니면 포기. 하지만 그게 포인트 아님.
포인트? 앱스토어는 정교한 악성코드에 구멍투성이다. SparkCat 컴백이 증명. 카스퍼스키는 보안 솔루션 권고—당연. 진짜는 당신 몫, 사이드로딩 편집증.
이미 폰 뚫렸나?
앱 확인해라. 기업 채팅? 이상한 배달 앱? 사진 권한? 취소. 하지만 SparkCat 진화—깊이 숨고, 가상화로 AV 차단.
카스퍼스키, 신규 샘플을 원본과 연결. 같은 개발자. 지속 캠페인. 혼자 아님—RedLine? ClipBanker? 모두 갤러리 털이 형제.
기업 변명? 애플 “신속 제거.” 구글도. 하지만 피해 발생. 테이크다운 전 지갑 털림. 몇 명? 미상. 하지만 지난 분기 아시아 크립토 도난 급증—우연?
내 독특한 불만: 크립토의 더러운 비밀 드러냄. “키 안 가지면 코인 아님” 구호 공허. 폰이 약점. 지갑에 갤러리 차단 필요. MetaMask, Trust Wallet—OCR 블로커는?
애플·구글 인정 안 할 진실
심사 프로세스? 프로들에 비웃음거리. 인간 심사관 스킴. 자동 스캔은 가상화 코드 놓침. 크로스플랫폼 언어? Kotlin+Rust 난독화—좋은 운.
대담 예측: SparkCat은 빙산 일각. 국가 지원 행위자 (중국 오퍼 아냐?) 수검. 장기 미탐지 시 풀 캠페인. 수십억 위험. 앱스토어 행동 분석 의무화—런타임 모니터링. 아니면 항복 인정.
유저들, 기다리지 마. 권한 감사. AppCensus 같은 앱 검증 도구 써라. 제발 시드 스크린샷 금지. 불태워야 한다면 태워라.
과장 아님. 경종이다. SparkCat 진화 이유? 효과 있으니까. 당신 갤러리 금광—쉽게 내주지 마.
🧬 Related Insights
- Read more: Crooks Scout Zillow for Vacant Houses to Hijack Your Mail
- Read more: LatAm’s Hidden Cyber Wizards: Self-Taught Talent Ready to Crush the Attack Wave
Frequently Asked Questions
What is SparkCat malware? SparkCat은 가짜 iOS·안드로이드 앱에 숨어든 트로이 목마로, OCR로 사진 갤러리에서 크립토 지갑 복구 문구를 스캔해 이미지를 훔친다.
How does SparkCat get into App Store apps? 메신저나 배달 서비스처럼 무해해 보이는 앱에 숨어 코드 가상화 같은 난독화로 심사 피한다.
Am I safe if I’m not in Asia? iOS 버전은 영어 문구 노림—글로벌 위험. 앱 권한 확인하고 지갑 시드 스크린샷 피해라.