Trojan SparkCat Kembali Menyusup ke App Store dan Google Play, Incar Data Kripto Pengguna
Kaspersky temukan Trojan SparkCat kembali lolos ke App Store dan Google Play, incar data kripto lewat galeri pengguna.
Ilustrasi trojan SparkCat. dok. Kaspersky
Kaspersky mengungkap temuan terbaru terkait varian Trojan SparkCat yang kembali muncul dan berhasil menyusup ke platform resmi seperti App Store dan Google Play.
Ancaman ini terdeteksi setahun setelah versi sebelumnya sempat diblokir dari kedua toko aplikasi tersebut.
Dalam analisis terbarunya, Kaspersky menemukan SparkCat kini menyamar di balik aplikasi yang tampak sah, termasuk aplikasi pesan bisnis dan layanan pengiriman makanan.
Malware ini bekerja dengan memindai galeri foto pengguna untuk mencari frasa pemulihan (recovery phrase) dompet kripto yang tersimpan dalam bentuk tangkapan layar.
- Penipuan Digital Kian Terorganisir, VIDA dan Gita Wirjawan Soroti Ancaman AI dan Krisis Kepercayaan
- F5 Perkuat Keamanan Aplikasi di Era AI dan Pascakuantum dalam Satu Platform Terpadu
- Kaspersky Ungkap Coruna, Evolusi Baru Serangan Triangulasi yang Targetkan iPhone dan iOS Terbaru
- Ancaman Siber Kian Masif, ManageEngine Hadirkan Sistem Terpadu Deteksi dan Keamanan Perangkat Kerja
Serangan ini dinilai semakin berbahaya karena memanfaatkan teknik yang lebih canggih dibanding versi sebelumnya.
Varian Android, misalnya, dilengkapi lapisan pengaburan tambahan seperti virtualisasi kode dan penggunaan bahasa pemrograman lintas platform—metode yang jarang ditemukan pada malware seluler.
Sementara itu, varian iOS menunjukkan pendekatan berbeda dengan jangkauan yang lebih luas. Jika versi Android menargetkan kata kunci dalam bahasa tertentu di Asia, varian iOS justru memindai frasa mnemonik berbahasa Inggris, sehingga berpotensi menyerang pengguna global tanpa batas wilayah.
Dalam praktiknya, SparkCat meminta izin akses ke galeri pengguna, lalu menggunakan teknologi pengenalan karakter optik (OCR) untuk membaca teks dalam gambar.
Jika ditemukan kata kunci yang relevan, data tersebut akan dikirimkan ke pelaku.
Pakar keamanan siber Kaspersky Sergey Puzan mengatakan pola serangan ini masih memiliki kemiripan dengan versi sebelumnya, namun dengan tingkat pengembangan yang lebih tinggi.
“Varian terbaru SparkCat tetap meminta akses ke galeri dan menganalisis teks dalam gambar. Jika menemukan kata kunci tertentu, data akan dikirim ke penyerang. Ini menunjukkan bahwa pengembangnya kemungkinan masih pihak yang sama,” ujarnya.
Sementara itu, pakar Kaspersky lainnya, Dmitry Kalinin, menilai evolusi teknik yang digunakan menunjukkan tingkat keahlian pelaku yang semakin tinggi.
“Metode seperti virtualisasi kode dan penggunaan bahasa lintas platform jarang ditemukan pada malware seluler. Ini menandakan kompleksitas serangan yang terus meningkat,” katanya.
Kaspersky juga telah melaporkan aplikasi yang terinfeksi kepada pihak Google dan Apple untuk segera ditindaklanjuti.
Seiring meningkatnya ancaman ini, pengguna diimbau untuk lebih waspada, termasuk tidak menyimpan informasi sensitif seperti frasa pemulihan kripto di galeri, serta memastikan perangkat dilindungi dengan sistem keamanan yang memadai.









