มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก

ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย

นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่

✅ มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase  
• โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล

✅ พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024  
• แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง

✅ หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต  
• หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ

✅ มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้  
• เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม

✅ เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ

✅ Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate

✅ แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ

https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่ ✅ มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase   • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล ✅ พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024   • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง ✅ หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต   • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ ✅ มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้   • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม ✅ เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ ✅ Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate ✅ แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
0 Comments 0 Shares 31 Views 0 Reviews