Avertismentul Kaspersky: Cum acționează SparkKitty, noul troian spion în App Store și Google Play

Un nou program malware sofisticat, denumit SparkKitty, a fost identificat recent de către experții Kaspersky. Acest troian cu funcții de spionaj are capacitatea de a transmite fotografii și informații din telefoanele infectate către serverele controlate de atacatori. Vizate sunt atât dispozitivele care rulează Android, cât și cele cu sistem de operare iOS. Aplicații false pentru criptomonede și TikTok, folosite ca vehicul de infectare SparkKitty se ascunde în aplicații aparent inofensive, care se prezintă ca instrumente financiare sau de divertisment. Printre acestea se numără aplicații de schimb de criptomonede, jocuri de noroc și chiar versiuni false ale platformei TikTok. Malware-ul a fost răspândit atât prin intermediul magazinelor oficiale de aplicații, App Store și Google Play, cât și prin site-uri web frauduloase, care mimează aspectul acestor platforme pentru a induce utilizatorii în eroare. Conform raportului Kaspersky, țintele principale ale atacurilor sunt utilizatorii din Asia de Sud-Est și China, însă riscuri similare există și pentru utilizatorii din România. Compania de securitate informatică a notificat deja Google și Apple cu privire la aplicațiile periculoase. SparkKitty pare să fie o continuare a unei campanii de atac mai vechi, asociată cu troianul SparkCat, primul program malițios de acest gen cunoscut pe platforma iOS. SparkCat includea un modul OCR (recunoaștere optică a caracterelor), care permitea scanarea fotografiilor din galerie pentru extragerea de informații sensibile, precum frazele de recuperare ale portofelelor de criptomonede. SparkKitty vine astfel să continue această metodă de sustragere a datelor, confirmând un nou val de amenințări. Un exemplu de aplicație infectată identificată în App Store a fost „币coin”, prezentată ca un serviciu de tranzacționare cripto. Totodată, pe unele site-uri false care imitau interfața App Store, utilizatorii erau încurajați să instaleze aplicații TikTok contrafăcute, care conțineau cod malițios. În cazul dispozitivelor Android, atacatorii au folosit și magazinul oficial Google Play pentru a distribui aplicații precum SOEX, un fals messenger cu funcții de criptomonede, descărcat de peste 10.000 de ori. Recomandări pentru protejarea datelor personale și a portofelelor cripto Mai mult, versiunile APK ale acestor aplicații (formate pentru instalare manuală) au fost descoperite pe diverse site-uri promovate intens pe platforme sociale, inclusiv pe YouTube, ceea ce amplifică expunerea utilizatorilor. Pentru a evita infectarea, Kaspersky recomandă următoarele măsuri de precauție: Dacă ai instalat accidental una dintre aplicațiile compromise, aceasta trebuie eliminată imediat. Nu relua utilizarea până la apariția unei versiuni sigure. Nu păstra în galeria foto capturi de ecran cu informații confidențiale, cum ar fi fraze de recuperare pentru portofele cripto. Este preferabil să folosești aplicații dedicate pentru stocarea acestora, cum ar fi Kaspersky Password Manager. Instalează soluții de securitate de încredere. Spre exemplu, Kaspersky Premium poate detecta și bloca tentativele de comunicare cu serverele atacatorilor. Acordă atenție permisiunilor cerute de aplicații, în special cele legate de accesul la galeria foto, întrebă-te dacă este într-adevăr necesar pentru funcționarea aplicației.
Spania, acuzată că joacă murdar pe frontul digital: o rețea secretă de hacking, scoasă la lumină de Kaspersky
Când vine vorba de spionaj cibernetic, cei mai mulți s-ar aștepta ca marile puteri globale să fie în centrul unor astfel de operațiuni. Însă în 2025, un nou raport al Kaspersky readuce în prim-plan o grupare de hacking uitată de lume: „Careto” sau „The Mask”. Și ce este cu adevărat șocant este că, potrivit unor surse apropiate anchetei, rețeaua ar fi fost coordonată din umbră de guvernul spaniol. Dacă informația se confirmă, Spania intră într-un club extrem de restrâns de state occidentale care desfășoară campanii de hacking la nivel global. Gruparea „Careto”, activă încă dinainte de 2014, a fost considerată una dintre cele mai avansate structuri de spionaj digital descoperite vreodată. Malware-ul lor era capabil să acceseze și să extragă informații extrem de sensibile: parole, chei de criptare, date din VPN-uri și conversații private. Țintele predilecte erau instituții guvernamentale și corporații strategice din toată lumea. Ce a atras însă atenția investigatorilor Kaspersky a fost „pacientul zero” – un oficial cubanez infectat. Această victimă a fost punctul de plecare într-o anchetă care a descoperit că majoritatea atacurilor aveau o legătură directă cu interesele geopolitice ale Spaniei. De exemplu, zonele vizate includeau Cuba (unde locuiau membri ETA), Gibraltarul (disputat între Spania și Marea Britanie) și Marocul, cu care Madridul are relații tensionate. Mai mult, în codul malware-ului s-au găsit expresii colocviale exclusiv spaniole, iar imaginea publicată de Kaspersky includea o mască taurină, castaniete și culorile drapelului iberic. Detalii care, chiar dacă nu constituie o probă directă, oferă indicii puternice despre originea atacatorilor. Dispariție rapidă, revenire suspectă După ce investigația Kaspersky a fost publicată în 2014, infrastructura digitală a grupării Careto a fost ștearsă complet. Un fost angajat al companiei a declarat că totul a fost făcut „sistematic, rapid”, ceea ce denotă o disciplină militară sau cel puțin un nivel de organizare specific unui actor statal. Dispariția fulgerătoare a fost interpretată ca o dovadă indirectă că gruparea era susținută de o structură guvernamentală, cu capacitatea de a dezactiva întreaga rețea instantaneu. Și, totuși, Careto nu a murit. În 2024, malware-ul a fost detectat din nou, în atacuri asupra unei organizații din America Latină și unei instituții din Africa Centrală. Victimele fuseseră deja compromise în trecut, în anii 2012, 2019 și 2022, ceea ce arată o strategie pe termen lung. Atacatorii au folosit tactici și coduri similare celor vechi, iar cercetătorii au concluzionat că există o „încredere medie spre mare” în atribuirea acestor atacuri acelorași autori. Kaspersky și-a păstrat linia de neutralitate și nu a făcut o atribuire oficială. Dar, potrivit unor foști angajați ai companiei citați de TechCrunch, concluzia în cercul intern era clară: guvernul spaniol, sau mai exact serviciile sale secrete, se aflau în spatele operațiunii Careto. Spania intră în clubul select al „guvernelor hacker” din Vest Dacă se confirmă implicarea Spaniei, țara iberică s-ar alătura unui grup foarte restrâns de națiuni occidentale cunoscute pentru campanii cibernetice ofensive. Până acum, doar SUA (prin NSA și CIA), Marea Britanie (prin GCHQ) și Franța (prin DGSE) au fost acuzate sau au recunoscut astfel de activități. Bernard Barbier, fostul șef al direcției de spionaj tehnologic din Franța, a recunoscut public că statul francez a desfășurat operațiuni similare. Pe acest fond, prezența Spaniei pe lista „guvernelor hacker” nu ar mai părea o anomalie, ci mai degrabă o extensie logică a competiției digitale dintre state. Cu toate acestea, Ministerul Apărării din Spania a refuzat să comenteze acuzațiile, iar guvernul cubanez – ținta inițială a atacurilor – nu a oferit niciun răspuns presei. Tăcerea lor spune multe, mai ales în contextul în care acuzațiile vin din partea unei companii cunoscute pentru profesionalismul și independența sa în domeniul securității cibernetice. Este din ce în ce mai clar că, în era digitală, fronturile de război nu mai sunt delimitate de granițe geografice. Iar dacă guverne precum cel spaniol ajung să coordoneze în secret grupări sofisticate de hacking, atunci lumea trebuie să se pregătească pentru o nouă eră a conflictelor – una în care malware-ul este mai periculos decât gloanțele, iar bătăliile se poartă în servere, nu în tranșee.
Avertismentul Kaspersky – Atacurile de tip ransomware au crescut și o vor mai face. Cum te păzești de escroci
Kaspersky avertizează despre o creștere globală a incidentelor ransomware, cu accent pe tacticile emergente bazate pe AI și vulnerabilități neglijate, în preajma Zilei Internaționale de Luptă Împotriva Ransomware. În perspectiva Zilei Internaționale de Luptă Împotriva Ransomware (12 mai), Kaspersky a publicat raportul global privind amenințările de tip ransomware pentru anul 2025. Conform datelor colectate prin Kaspersky Security Network, Orientul Mijlociu, regiunea Asia-Pacific (APAC) și Africa înregistrează cele mai mari procente de utilizatori afectați, în timp ce America Latină, CSI și Europa au fost mai puțin vizate. Ce s-a întâmplat, de fapt, în perioada 2023-2024 În intervalul 2023–2024, ponderea globală a utilizatorilor implicați în incidente de ransomware a crescut ușor, de la 0,42% la 0,44%. Deși aparent redus, acest procent reflectă natura țintită a acestor atacuri: grupările ransomware vizează entități cu valoare strategică, nu distribuie malware-ul la scară largă. În APAC, companiile mari, în special cele din infrastructură și tehnologie, au fost ținte predilecte, pe fondul unei digitalizări accelerate și al implementării recente a unor legi privind protecția datelor. În Orientul Mijlociu, diversitatea nivelurilor de securitate cibernetică a contribuit la vulnerabilitate. În Africa, atacurile sunt în creștere în țări cu economii emergente precum Nigeria și Africa de Sud, în special în sectorul guvernamental și financiar. Europa, și ea expusă atacurilor ransomware Europa, deși expusă, beneficiază de reglementări stricte și infrastructură matură de apărare cibernetică, ceea ce limitează amploarea atacurilor. Cu toate acestea, sectoare precum educația, agricultura și producția continuă să fie vizate. Raportul subliniază și apariția unor noi tactici de atac. Gruparea FunkSec, activă din decembrie 2024, folosește intens AI pentru a genera cod ransomware dificil de detectat. Modelul Ransomware-as-a-Service (RaaS) continuă să domine, facilitând atacuri complexe chiar și pentru infractori fără competențe avansate. Se preconizează o intensificare a exploatării dispozitivelor IoT, a electrocasnicelor inteligente și a componentelor hardware slab configurate. Utilizarea modelelor lingvistice de mari dimensiuni (LLM) pentru automatizarea codului malware, a campaniilor de phishing și a distribuirii ransomware-ului reprezintă o evoluție îngrijorătoare. Tot mai mulți actori pot desfășura atacuri sofisticate, reducând bariera tehnologică. Marc Rivero, cercetător Kaspersky, recomandă o abordare stratificată a apărării: actualizarea constantă a sistemelor, monitorizarea traficului, backupuri offline, soluții anti-APT și EDR, precum și instruirea periodică a echipelor. Kaspersky oferă și unelte gratuite precum Anti-Ransomware Tool for Business. Raportul complet este disponibil, de altfel, pe Securelist.com.