Studiuesit e sigurisë kibernetike kanë zbuluar një version të ri të SparkCat malware në Apple App Store dhe Google Play Store, më shumë se një vit pasi u zbulua trojani që synonte të dy sistemet operative të celularit.

Programi keqdashës ka qenë gjetur për t’u fshehur brenda aplikacioneve në dukje beninje, të tilla si lajmëtarët e ndërmarrjeve dhe shërbimet e shpërndarjes së ushqimit, ndërsa skanoni në heshtje fotogaleritë e viktimave për frazat e rikuperimit të portofolit të kriptomonedhave.

Kompania ruse e sigurisë kibernetike Kaspersky tha se ka gjetur dy aplikacione të infektuara në App Store dhe një në Google Play Store që synojnë kryesisht përdoruesit e kriptomonedhave në Azi.

“Varianti i iOS, megjithatë, ka një qasje të ndryshme ndërsa skanon për frazat kujtuese të portofolit të kriptomonedhave, të cilat janë në anglisht,” tha kompania. “Kjo e bën variantin iOS potencialisht më të gjerë, pasi mund të prekë përdoruesit pavarësisht nga rajoni i tyre.”

Versioni i përmirësuar i SparkCat për Android përfshin disa shtresa errësimi në krahasim me përsëritjet e mëparshme. Kjo përfshin përdorimin e virtualizimit të kodit dhe gjuhëve të programimit ndër-platformë për të anashkaluar përpjekjet për analiza. Për më tepër, versioni i Android skanon për fjalë kyçe japoneze, koreane dhe kineze, duke treguar një fokus aziatik.

SparkCat u dokumentua për herë të parë nga Kaspersky në shkurt 2025, duke theksuar aftësinë e tij për të përdorur një model të njohjes optike të karaktereve (OCR) për të depërtuar imazhe të zgjedhura që përmbajnë fraza të rikuperimit të portofolit nga bibliotekat e fotografive në një server të kontrolluar nga sulmuesi.

Përmirësimet më të fundit në malware tregojnë se ai është një kërcënim në zhvillim aktiv, për të mos përmendur aftësitë teknike të aktorëve të kërcënimit që qëndrojnë pas operacionit. Kaspersky e kishte vlerësuar më parë aktivitetin keqdashës si vepër e një operatori kinez-folës.

“Varianti i përditësuar i SparkCat kërkon qasje për të parë fotot në galerinë e smartfonëve të një përdoruesi në disa skenarë – ashtu si versioni i parë i Trojanit”, tha studiuesi i Kaspersky Sergey Puzan për The Hacker News. “Ai analizon tekstin në imazhet e ruajtura duke përdorur një modul të njohjes optike të karaktereve.”

“Nëse vjedhësi gjen fjalë kyçe përkatëse, ai ia dërgon imazhin sulmuesve. Duke marrë parasysh ngjashmëritë e kampionit aktual dhe atij të mëparshëm, ne besojmë se zhvilluesit e versionit të ri të malware janë të njëjtë. Kjo fushatë nënvizon sërish rëndësinë e përdorimit të zgjidhjeve të sigurisë për telefonat inteligjentë për të qëndruar të mbrojtur nga një gamë e gjerë kërcënimesh kibernetike.”