{"id":28655,"date":"2025-02-05T02:40:43","date_gmt":"2025-02-05T02:40:43","guid":{"rendered":"https:\/\/blog.seekapa.com\/o-malware-emergente-sparkcat-tem-como-alvo-os-usuarios-de-criptomoedas-nas-lojas-de-apps\/"},"modified":"2025-02-05T02:40:43","modified_gmt":"2025-02-05T02:40:43","slug":"o-malware-emergente-sparkcat-tem-como-alvo-os-usuarios-de-criptomoedas-nas-lojas-de-apps","status":"publish","type":"post","link":"https:\/\/blog.seekapa.com\/pt-br\/o-malware-emergente-sparkcat-tem-como-alvo-os-usuarios-de-criptomoedas-nas-lojas-de-apps\/","title":{"rendered":"O malware emergente &#8216;SparkCat&#8217; tem como alvo os usu\u00e1rios de criptomoedas nas lojas de apps"},"content":{"rendered":"<p>O surgimento de kits de desenvolvimento de software (SDKs) maliciosos voltados para usu\u00e1rios da Google Play Store e da Apple App Store despertou grande preocupa\u00e7\u00e3o entre especialistas em seguran\u00e7a cibern\u00e9tica. Um relat\u00f3rio recente divulgado pela Kaspersky Labs revelou a exist\u00eancia de um malware espec\u00edfico chamado SparkCat. Esse malware analisa as imagens dos usu\u00e1rios em busca de frases de recupera\u00e7\u00e3o associadas a carteiras de criptomoedas, permitindo que os fundos dessas carteiras sejam drenados.<\/p>\n<p>Ap\u00f3s infectar um dispositivo, o SparkCat utiliza um ladr\u00e3o de reconhecimento \u00f3ptico de caracteres (OCR) para identificar imagens que contenham palavras-chave espec\u00edficas em diversos idiomas. As frases de recupera\u00e7\u00e3o obtidas a partir dessas imagens permitem que os invasores assumam o controle total sobre os criptoativos das v\u00edtimas. Al\u00e9m de buscar por frases de recupera\u00e7\u00e3o, o SparkCat tamb\u00e9m pode acessar outros dados pessoais confidenciais armazenados na galeria do dispositivo, incluindo conte\u00fado de mensagens e senhas registradas em capturas de tela.<\/p>\n<p>Segundo os especialistas da Kaspersky, os usu\u00e1rios devem evitar armazenar informa\u00e7\u00f5es confidenciais em capturas de tela ou galerias de fotos; em vez disso, eles aconselham optar por gerenciadores de senhas para refor\u00e7ar a seguran\u00e7a. Al\u00e9m disso, eles destacam a import\u00e2ncia de desinstalar todos os aplicativos suspeitos ou potencialmente infectados a fim de reduzir a exposi\u00e7\u00e3o a amea\u00e7as cibern\u00e9ticas.<\/p>\n<p>Em dispositivos Android, o SparkCat se disfar\u00e7a como um componente Java chamado Spark, mascarando-se como um m\u00f3dulo de an\u00e1lise enquanto obt\u00e9m instru\u00e7\u00f5es operacionais de um arquivo de configura\u00e7\u00e3o criptografado no GitLab. O malware explora a tecnologia ML Kit OCR do Google para extrair texto de imagens, permitindo que os hackers adicionem carteiras de criptoativos indesejadas em seus dispositivos sem a necessidade de inserir a senha.<\/p>\n<p>Desde que foi identificado em mar\u00e7o de 2024, o SparkCat j\u00e1 foi baixado cerca de 242.000 vezes, impactando principalmente usu\u00e1rios na Europa e na \u00c1sia. O malware foi encontrado tanto em apps leg\u00edtimos quanto em vers\u00f5es falsificadas dispon\u00edveis nas principais lojas de apps, desenvolvido com linguagens de programa\u00e7\u00e3o raras e recursos de plataforma cruzada que desafiam ainda mais sua detec\u00e7\u00e3o.<\/p>\n<p>Embora a origem exata do SparkCat ainda n\u00e3o tenha sido determinada, os pesquisadores da Kaspersky identificaram semelhan\u00e7as com uma campanha anterior documentada pela ESET. A presen\u00e7a de coment\u00e1rios em chin\u00eas dentro do c\u00f3digo-fonte sugere que os desenvolvedores podem ter flu\u00eancia no idioma, levantando hip\u00f3teses sobre uma poss\u00edvel origem geogr\u00e1fica para a amea\u00e7a.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O surgimento de kits de desenvolvimento de software (SDKs) maliciosos voltados para usu\u00e1rios da Google Play Store e da A&#8230;<\/p>\n","protected":false},"author":2,"featured_media":28651,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"footnotes":""},"categories":[109],"tags":[388,1061,126],"class_list":["post-28655","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-noticias-do-mercado-cripto","tag-crypto-pt-br","tag-malware-pt-br","tag-marketnews-pt-br","post_format-post-format-image"],"acf":[],"aioseo_notices":[],"feature_image_url":"https:\/\/bcdn2.seekapa.com\/wp-content\/uploads\/2025\/02\/china_19.jpg","_links":{"self":[{"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/posts\/28655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/comments?post=28655"}],"version-history":[{"count":0,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/posts\/28655\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/media\/28651"}],"wp:attachment":[{"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/media?parent=28655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/categories?post=28655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/tags?post=28655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}