Gadgetholic – Kaspersky Threat Research kembali menemukan varian baru Trojan SparkCat yang beredar di App Store dan Google Play, sekitar satu tahun setelah malware pencuri kripto ini pertama kali terdeteksi dan dihapus dari kedua platform tersebut. Trojan ini menyamar dalam aplikasi yang terlihat sah, lalu memindai galeri foto pengguna untuk mencari frasa pemulihan dompet aset kripto.

Varian terbaru SparkCat didistribusikan melalui aplikasi resmi yang telah disusupi, termasuk aplikasi pesan untuk komunikasi perusahaan dan aplikasi pengiriman makanan. Peneliti Kaspersky menemukan dua aplikasi terinfeksi di App Store dan satu aplikasi di Google Play, yang kini kode berbahayanya telah dihapus. Namun, berdasarkan telemetri Kaspersky, aplikasi yang terinfeksi juga beredar melalui sumber pihak ketiga, bahkan beberapa situs web meniru tampilan App Store saat dibuka melalui iPhone.

Target Pengguna Asia, Namun iOS Berpotensi Lebih Luas

Varian Android terbaru dari SparkCat diketahui memindai galeri gambar perangkat untuk menemukan tangkapan layar yang mengandung kata kunci dalam bahasa Jepang, Korea, dan Cina. Hal ini menunjukkan bahwa kampanye serangan ini terutama menargetkan pengguna aset kripto di wilayah Asia.

Berbeda dengan Android, varian iOS menggunakan pendekatan lain dengan mencari frasa mnemonik dompet kripto berbahasa Inggris. Pendekatan ini membuat ancaman pada perangkat iOS berpotensi memiliki jangkauan global, karena dapat menyerang pengguna tanpa batas wilayah.

Selain itu, versi terbaru SparkCat untuk Android juga dilengkapi beberapa lapisan pengaburan tambahan dibandingkan versi sebelumnya, termasuk virtualisasi kode dan penggunaan bahasa pemrograman lintas platform. Teknik ini jarang ditemukan pada malware seluler dan menunjukkan tingkat kompleksitas yang lebih tinggi.

Kaspersky telah melaporkan aplikasi berbahaya tersebut kepada Google dan Apple untuk segera ditindaklanjuti.

Memanfaatkan Akses Galeri untuk Mencuri Data

Sergey Puzan, pakar keamanan siber di Kaspersky, menjelaskan bahwa varian terbaru SparkCat meminta akses ke galeri foto pengguna seperti versi sebelumnya. Setelah mendapatkan izin, malware akan menganalisis teks pada gambar menggunakan teknologi pengenalan karakter optik (OCR).

Jika sistem menemukan kata kunci yang relevan, gambar tersebut akan dikirimkan ke pelaku serangan. Berdasarkan kesamaan dengan varian sebelumnya, Kaspersky menduga pengembang malware ini kemungkinan merupakan pihak yang sama.

Sementara itu, Dmitry Kalinin, pakar keamanan siber Kaspersky, menambahkan bahwa SparkCat terus berkembang dengan teknik anti-analisis yang semakin kompleks, sehingga mampu melewati proses peninjauan toko aplikasi resmi. Teknik seperti virtualisasi kode dan penggunaan bahasa lintas platform menunjukkan tingkat keahlian tinggi dari pelaku ancaman.

Ancaman ini terdeteksi oleh produk keamanan Kaspersky dengan identifikasi berikut:

  • HEUR:Trojan.AndroidOS.SparkCat.*
  • HEUR:Trojan.IphoneOS.SparkCat.*

Tips Menghindari Malware SparkCat

Untuk mengurangi risiko menjadi korban SparkCat, Kaspersky merekomendasikan beberapa langkah berikut:

  • Gunakan perangkat lunak keamanan siber terpercaya seperti Kaspersky for Mobile. Pada Android, aplikasi ini dapat mencegah instalasi malware, sementara pada iOS membantu memblokir koneksi ke server penyerang dan memberi peringatan kepada pengguna.
  • Hindari menyimpan tangkapan layar yang berisi informasi sensitif, terutama frasa pemulihan dompet kripto, di galeri foto.
  • Simpan data penting menggunakan aplikasi pengelola kata sandi khusus seperti Kaspersky Password Manager.
  • Tetap berhati-hati saat mengunduh aplikasi, bahkan dari toko aplikasi resmi sekalipun, karena tidak sepenuhnya bebas dari risiko.

Kemunculan kembali SparkCat menjadi pengingat bahwa ancaman siber di perangkat seluler semakin canggih dan terus berkembang. Oleh karena itu, pengguna perlu meningkatkan kewaspadaan serta memastikan perlindungan keamanan perangkat selalu aktif.