«Яблочников» атакует троянский кот. Звучит как абсурд? В ЛК готовы поспорить

Специалисты «Лаборатория Касперского» обнаружили в App Store и Google Play двадцать фейковых приложений, служащих контейнером для нового трояна SparkCat.

Приложения копируют фирменный стиль известных мессенджеров, ИИ-ассистентов, криптобирж и сервисов доставки еды, а после установки запрашивают у пользователя доступ к галерее.  SparkCat применяет к фотографиям технологию оптического распознавания символов (OCR) для анализа текста, и если на изображении обнаруживаются ключевые слова, оно отправляется на сервер операторов вредоноса.

Безопасники подчеркнули, что это первый подобный троян, замеченный в экосистеме iOS — до того такого рода ПО угрожало только Android-устройствам. На сегодняшний день из Google Play приложения с «котом» внутри скачали уже более 242 тыс. раз; в случае с App Store опять же статистика неизвестна.

Ранее в ЛК, говоря об успехах прошедшего года, заявили, что ежедневно находили около 467 тыс. новых вредоносных файлов (на 14% больше, чем годом ранее). Трояны, по данным компании, остаются самым распространённым видом малвари.

4 февраля, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.04.2026
«Тем, кто делает это платно, надо просто предусмотреть возможные риски»
22.04.2026
Банк России ввёл механизм дополнительной проверки на фрод
22.04.2026
Российский телеком пока не готов к сбору VPN-налога
21.04.2026
ВТБ — о том, как собирать биометрию, не напрягая(сь)
21.04.2026
Банки грозят расторжением договоров с теми, кто слаб в кибербезе
21.04.2026
По пять сотен с ноутбука на поддержку радиоэлектронной промышленности!
21.04.2026
Forescout: Скрытым уязвимостям не ускользнуть от нейросетей
21.04.2026
Европол отключает электричество DDoS-фрилансерам
21.04.2026
ГК «ЕПК» использует ИБ-решения «СерчИнформ» для защиты конфиденциальных данных
21.04.2026
FIS-2026: как трансформируются подходы к ИБ, когда атаки усложняются, а бюджеты ограничены

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных