Awas, Malware Kripto Ada di App Store dan Google Play

Jakarta, ID – Pusat Keahlian Kaspersky Threat Research telah menemukan Trojan/malware stealer baru, SparkCat, yang aktif di AppStore dan Google Play setidaknya sejak Maret 2024.
Itu pun menjadi contoh pertama malware berbasis pengenalan optik yang muncul di pasar aplikasi global tersebut. Kaspersky pun telah melaporkan aplikasi berbahaya yang diketahui tersebut kepada Google dan Apple.
“Ini adalah kasus pertama Trojan berbasis OCR yang diketahui menyusup ke App Store maupun Google Play,” kata Sergey Puzan, analis malware di Kaspersky, dikutip InfoDigital.co.id, Senin (10/2/2025).
Menurut dia, belum jelas, apakah aplikasi di toko-toko tersebut disusupi melalui serangan rantai pasokan atau melalui berbagai metode lain. Beberapa aplikasi yang disusupi, seperti layanan pengiriman makanan tampak sah, sementara yang lain jelas dirancang sebagai umpan.
Malware menyebar melalui toko aplikasi resmi dan beroperasi tanpa tanda-tanda infeksi yang jelas. Sifatnya yang tersembunyi membuatnya sulit dideteksi oleh moderator toko dan pengguna seluler.
Selanjutnya, malware itu menyebar melalui aplikasi resmi yang terinfeksi dan umpan, yakni messenger, asisten AI, pengiriman makanan, aplikasi terkait kripto, dan banyak lagi.
Data telemetri Kaspersky juga menunjukkan bahwa versi aplikasi yang terinfeksi didistribusikan melalui sumber tidak resmi lainnya. Di Google Play, aplikasi tersebut telah diunduh lebih dari 242.000 kali.
Malware SparkCat terutama menargetkan pengguna di Uni Emirat Arab (UEA) serta negara-negara di Eropa dan Asia. Inilah yang disimpulkan para ahli berdasarkan informasi tentang area operasional aplikasi yang terinfeksi dan analisis teknis malware.
SparkCat memindai galeri gambar di perangkat korban untuk kata kunci dalam berbagai bahasa, termasuk Cina, Jepang, Korea, Inggris, Ceko, Prancis, Italia, Polandia, dan Portugis. Namun, para ahli yakin korban juga bisa berasal dari negara lain.
Cara kerja SparkCat
Cara kerjanya, setelah terinstal, dalam skenario tertentu, malware baru tersebut meminta akses untuk melihat foto di galeri ponsel pintar pengguna. Kemudian, malware menganalisis teks dalam gambar yang tersimpan menggunakan modul pengenalan karakter optik (OCR).
Jika pencuri mendeteksi kata kunci yang relevan, malware akan mengirimkan gambar tersebut ke penyerang. Sasaran utama peretas adalah menemukan frasa pemulihan untuk dompet aset kripto.
Dengan informasi tersebut, mereka dapat memperoleh kendali penuh atas dompet dan mencuri dana korban. Selain mencuri frasa pemulihan, malware mampu mengekstrak informasi pribadi lain dari tangkapan layar, seperti pesan dan kata sandi.
Dalam kasus SparkCat, modul Android mendekripsi dan menjalankan plugin OCR menggunakan pustaka Google ML Kit untuk mengenali teks dalam gambar yang tersimpan. Metode serupa digunakan dalam modul berbahaya iOS.
Sementara itu, solusi Kaspersky berhasil melindungi pengguna perangkat berplatform Android dan iOS dari SparkCat. SparkCat terdeteksi sebagai HEUR:Trojan.IphoneOS.SparkCat.* dan HEUR:Trojan.AndroidOS.SparkCat.*.
Cara Hindari
Untuk menghindari menjadi korban malware tersebut, Kaspersky pun merekomendasikan 3 langkah keamanan berikut.
1.Jika Anda telah menginstal salah satu aplikasi yang terinfeksi, hapus segera dari perangkat dan jangan gunakan hingga pembaruan dirilis untuk menghilangkan fungsi berbahaya tersebut.
2.Hindari menyimpan tangkapan layar yang berisi informasi sensitif di galeri, termasuk frasa pemulihan dompet aset kripto. Kata sandi, misalnya, dapat disimpan dalam aplikasi khusus seperti Kaspersky Password Manager.
3.Gunakan perangkat lunak keamanan siber yang andal, seperti Kaspersky Premium, dapat mencegah infeksi malware. (dmm)