Apple App Store’da iki uygulama. Google Play’de bir tane. SparkCat zararlı yazılımı, Kaspersky’nin ilk fark etmesinden bir yıldan fazla zaman geçtikten sonra telefonunuza böyle sızdı geri.
Ve cebinizi aşırıyor değil—fotoğraf galerinizdeki kripto cüzdan kurtarma ifadelerini yağmalıyor. O 12-24 kelimelik seed’leri aptalca screenshot’lamışsınız? Evet, kayıp.
Kaspersky araştırmacıları ilk onları yakaladı, kurumsal sohbet ve yemek teslimatı uygulaması kılığındaki bu truva atlarını. Öncelikle Asya’daki kripto kullanıcılarını hedefliyor. Ama iOS versiyonu? İngilizce mnemonikleri tarıyor. Daha geniş ağ. Daha zeki hırsızlar.
“iOS varyantı ise farklı bir yaklaşım benimsiyor; kripto cüzdan mnemonic ifadelerini, yani İngilizce olanları tarıyor,” diye belirtiyor Kaspersky. “Bu, iOS varyantını bölgesel fark etmeksizin kullanıcıları etkileyebilecek şekilde daha geniş bir kapsama sahip kılıyor.”
SparkCat App Store İncelemesini Nasıl Atlattı—Yine?
Bakın, Apple’ın dokunulmazlık havası var. Bahçesi cehennem gibi duvarlı. Ama işte buradayız, Şubat 2025 orijinal SparkCat keşfi ve şimdi gelişmiş bir canavar sızıyor. Android de masum değil—katman katman gizleme, kod sanallaştırması, analizcilere orta parmak gösteren çapraz platform numaraları.
Android güncellemesi? Japonca, Korece, Çince anahtar kelimeleri tarıyor. Asya kripto patlamasına lazer odak. Ama iOS evrensel tutuyor. Sinsi.
Kaspersky araştırmacısı Sergey Puzan açıklıyor:
“SparkCat’ın güncellenmiş varyantı, kullanıcının akıllı telefon galerisine fotoğraflara erişim izni istiyor belirli senaryolarda—tıpkı Trojan’ın ilk versiyonu gibi,” dedi Kaspersky araştırmacısı Sergey Puzan The Hacker News’e. “Depolanan görüntülerdeki metni optik karakter tanıma modülüyle analiz ediyor.”
OCR modeli. Görüntüleri saldırgan sunucularına sızdırıyor. Aynı oyun planı, rafine edilmiş. Ve şunu bilin—bunlar script kiddie değil. Kaspersky’ye göre Çince konuşan operatörler. Aktif evriliyorlar. Bu hobi projesi değil; iş.
Basın bülteninde olmayan sıcak yorumum: Bu XcodeGhost 2.0 kokusu veriyor. 2015’i hatırlayın? Zararlı Xcode derlemeleri App Store’a sızdı, 250 milyon indirme kaptı. Apple kendini sıvazladı, düzeltme sözü verdi. On yıl sonra? Aynı galeri erişim numarası işliyor. Kapı bekçileri uyuyor. Ya da daha kötüsü, ulus-devlet seviyesinde gizlemeye karşı kaynak yetersiz.
Neden Asya’nın Kripto Balinaları Baş Hedef?
Asya kripto sahnesi? Patlıyor. Japonya, Kore, Çin—yasaklara rağmen yeraltı merkezleri. Milyarlar dönüyor. Seed screenshot’ları? Toprak kadar yaygın. Kullanıcılar buzdolabı mıknatısı gibi taşıyor.
SparkCat cüzdanları kırmıyor. Phishing link yok. Sadece fotoğraflara erişim istiyor—“Hey, kurumsal mesajlaşma galeriye erişim lazım… sebepler.” Evet diyorsun. Bum. OCR tarar, anahtar kelimeler tutar (BIP39 standartları, hı?), görüntü C2 sunucusuna zıplar.
Android versiyonunun bölgesel anahtar kelimeleri odak çığlığı: cüzdan terimleri için kanji, Hangul ifadeleri. iOS İngilizce’yle global. Tahmin: Yama gelmezse yazın Euro varyantları görürüz. OCR teknolojisi artık bedava—open-source modeller her yerde. Tehdit aktörleri bunu bir gecede ölçekler.
Ama bekleyin—“kurumsal mesajlaşma”? Yemek teslimatı? Dahi kamuflaj. DoorDash taklidinin galeri erişimini kim reddeder? Ramen siparişindesin, izinleri denetleyecek değilsin.
Kısa cevap: Seed’leri screenshot’larsan yandın. Hardware cüzdan ya da hiç. Ama mesele bu değil.
Mesele? App store’lar sofistike malware için elek. SparkCat’ın dönüşü kanıtlıyor. Kaspersky güvenlik çözümleri öneriyor—tabii. Ama asıl sana kalmış paranoya yüklemek.
Telefonun Zaten Ele mi Geçirildi?
Uygulamalarını kontrol et. Kurumsal sohbet? Tuhaf yemek teslimatı? Fotoğraf izinleri? İptal et. Ama SparkCat evrildi—derin gizleniyor, sanallaştırma AV’den koruyor.
Kaspersky yeni örnekleri orijinallere bağlıyor. Aynı geliştiriciler. Sürekli kampanya. Ve yalnız değil—RedLine, ClipBanker gibi aileler çoğalıyor. Hepsi galeri yağmacısı akraba.
Kurumsal laf? Apple “hızla kaldırdık” diyecek. Google da. Ama hasar verilmiş. Kurbanlar takedown’dan önce boşaltılmış. Kaç tane? Bilinmiyor. Ama Asya kripto hırsızlığı raporları son çeyrekte zıpladı—tesadüf?
Özel sitemim: Bu kriptonun kirli sırrını açığa vuruyor. “Anahtarların yoksa coin’ler de senin değil” nakaratları boş kalıyor telefon zayıf halka olunca. Cüzdanlara galeri kalkanı lazım. MetaMask, Trust Wallet—nerede OCR engelleyici?
Apple ve Google’un İtiraf Etmeyeceği Şey
İnceleme süreçleri? Uzmanlara karşı gülünç. İnsan gözden geçirenler yüzeysel bakar. Otomatik taramalar sanallaştırılmış kodu kaçırır. Çapraz platform diller? Kotlin Rust gizlemesiyle—bol şans.
Cesur tahmin: SparkCat buzdağının ucu. Devlet destekli aktörler (Çin operasyonu, unuttun mu?) suları test ediyor. Uzun süre fark edilmezse tam kampanyalar başlar. Milyarlar riskte. App store’lar davranış analizi zorunlu kılsın—çalışma zamanı izleme. Ya da yenilgiyi kabul etsin.
Kullanıcılar, beklemeyin. İzinleri denetleyin. AppCensus gibi uygulama denetleyicileri kullanın. Ve Allah aşkına seed’leri screenshot’lamayın. Yakmak isterseniz yakın.
Bu abartı değil. Uyanış çağrısı. SparkCat evrildi çünkü işe yarıyor. Galeriniz altın madeni—kolaylaştırmayın.
🧬 İlgili İçgörüler
- Daha fazlasını oku: Crooks Scout Zillow for Vacant Houses to Hijack Your Mail
- Daha fazlasını oku: LatAm’s Hidden Cyber Wizards: Self-Taught Talent Ready to Crush the Attack Wave
Sıkça Sorulan Sorular
SparkCat zararlı yazılımı nedir? SparkCat, sahte iOS ve Android uygulamalarında bir truva atı; OCR kullanarak fotoğraf galerilerini kripto cüzdan kurtarma ifadeleri için tarar ve görüntüleri çalar.
SparkCat App Store uygulamalarına nasıl sızıyor? Mesajlaşma veya teslimat servisleri gibi masum görünümlü uygulamalarda gizleniyor, kod sanallaştırması gibi gizleme teknikleriyle incelemeleri atlatıyor.
Asya’da değilsem güvende miyim? iOS versiyonu İngilizce ifadeleri hedefliyor—global risk. Uygulama izinlerini kontrol edin ve cüzdan seed’lerini screenshot’lamayın.