Kaspersky’nin araştırmacıları Dmitry Kalinin ve Sergey Puzan, Mart 2024’ten bu yana aktif olduğu tahmin edilen SparkCat malware’inin, Android ve iOS platformlarında bazı uygulamalara bulaştığını belirtti. Araştırma, kötü amaçlı yazılımın uygulamalara nasıl sızdığı konusunda kesin bir bilgi sunmasa da, bu saldırının bir tedarik zinciri saldırısı mı yoksa geliştiricilerin kasıtlı eylemleriyle mi gerçekleştiği doğrulanamadı. İki araştırmacı, zararlı yazılımın bulaştığı bazı yemek dağıtım uygulamalarının, ilk bakışta meşru gibi göründüğünü, ancak diğerlerinin kullanıcıları cezbetmek için özel olarak tasarlandığını belirtti.
YEMEK VE YAPAY ZEKA UYGULAMALARINDA TESPİT EDİLDİ
Kaspersky ekibi, SparkCat malware’inin gizlice faaliyet gösterdiğini ve bulaştığı uygulamaların ilk bakışta yalnızca normal veya zararsız izinler talep ediyormuş gibi göründüğünü ifade etti. Araştırmalarına göre, bu kötü amaçlı yazılımın tespit edildiği bazı uygulamalar hala indirilebiliyor. Bu uygulamalar arasında yemek siparişi platformu ComeCome ile yapay zeka uygulamaları AnyGPT ve WeThink bulunuyor.
OCR TEKNOLOJİSİYLE KRİPTO PARA CÜZDANLARINA ERİŞİM SAĞLIYOR
SparkCat malware’i, cihazın fotoğraf galerisini incelemek için optik karakter tanıma (OCR) teknolojisini kullanarak, kripto para cüzdanlarına ait kurtarma ifadelerinin ekran görüntülerini arıyor. Kaspersky’nin değerlendirmesine göre, söz konusu enfekte uygulamalar Google Play üzerinden 242.000’den fazla kez indirildi. Ayrıca, bu vaka, Apple’ın App Store’unda OCR casus yazılımıyla enfekte olmuş bir uygulamanın bulunduğu bilinen ilk örnek olarak kaydedildi.
Apple, App Store’un sıkı güvenlik önlemleriyle bilinse de, bu tür saldırılar nadiren de olsa gerçekleşebiliyor. Bu durum, Apple ekosisteminin tamamen güvenli olmadığına dair önemli bir uyarı niteliği taşıyor.

