Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    1 день тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    placeholder
    Як вимкнути “шпигунське ПЗ” у браузері Firefox?
    3 тижні тому
    Як просканувати комп'ютер на віруси за допомогою Microsoft Defender?
    Microsoft Defender: Як просканувати комп’ютер на віруси?
    8 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    22 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Що буде з Біткоїном до кінця 2024 року: прогноз курсу та настрої ринку
    Що буде з Біткоїном до кінця 2024 року: прогноз курсу та настрої ринку
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    19 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    20 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Новий троян-шпигун SparkKitty полює за інформацією з ваших скріншотів в телефоні
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Новий троян-шпигун SparkKitty полює за інформацією з ваших скріншотів в телефоні

Новий троян-шпигун SparkKitty полює за інформацією з ваших скріншотів в телефоні

Видаліть будь-які чутливі скріншоти з телефона прямо зараз. Ось чому

Семенюк Валентин
5 місяців тому
Поширити
3 хв. читання
Новий троян-шпигун SparkKitty полює за інформацією з ваших скріншотів в телефоні

Зазвичай не варто зберігати скріншоти з конфіденційною інформацією на телефоні, але, якщо вони у вас є, варто їх видалити, особливо якщо вони пов’язані з вашим криптогаманцем.

Зміст
  • Що таке SparkKitty?
  • Як захиститися від SparkKitty

Новий троян-шпигун під назвою SparkKitty націлений на інформацію зі скріншотів, збережених у вашій галереї. Цей шпигун, ймовірно, пов’язаний із сумнозвісним викрадачем даних SparkCat, який з’явився раніше цього року, та зосереджується на конфіденційних даних, таких як seed-фрази для криптогаманців.

За даними дослідників з кібербезпеки, шкідливе ПЗ націлене на пристрої iOS та Android. Хоча шкідливе ПЗ поширювалося через App Store та Google Play Store (і було видалене з обох), воно також поширюється природним шляхом.

Що таке SparkKitty?

Ось як працює це шкідливе ПЗ. Дослідники виявили одну версію трояна, яка копіює всі зображення у вашій галереї, та іншу, яка використовує OCR для пошуку зображень, пов’язаних саме з фінансовою інформацією.

- Advertisement -

Якщо у вас є криптовалюта, вас, ймовірно, заохочували записати seed-фразу під час створення гаманця та зберігати її в безпечному, автономному місці. Ця фраза є ключовою для відновлення гаманця та його вмісту на іншому пристрої, що робить її привабливою ціллю для злодіїв. Хоча записування фрази є оптимальним варіантом, багато людей роблять скріншот, щоб пізніше її згадати.

Шкідливе ПЗ надходить із завантажень, які виглядають легітимно, включаючи месенджери, додатки для торгівлі криптовалютою, модифіковані клони TikTok, фальшиві онлайн-магазини криптовалют, додатки для азартних ігор, ігри для дорослих та казино-додатки.

Якщо ви випадково встановите це програмне забезпечення, воно просканує вашу галерею та надішле ваші дані зловмисникам, які можуть очистити ваш гаманець або атакувати інші ваші облікові записи.

Також: Масштабний витік даних розкрив 184 мільйони паролів від Google, Microsoft, Facebook та інших сервісів

Як захиститися від SparkKitty

Якщо ви хочете захистити себе від цього (або будь-якого іншого) шкідливого ПЗ, ви можете виконати кілька кроків:

  • Перейдіть до налаштувань телефона та перевірте дозволи кожного додатка. Відкличте доступ до камери, фотографій, сховища та функцій доступності, якщо додаток цього не потребує (наприклад, додатку для шпалер не потрібен доступ до ваших файлів).
  • Встановлюйте додатки лише з офіційних магазинів, таких як Google Play та App Store (але навіть тоді пам’ятайте, що шкідливе ПЗ може просочитися, як це сталося зі SparkKitty).
  • Не зберігайте скріншоти конфіденційної інформації, такої як посвідчення особи, паспорти, криптогаманці, seed-фрази, паролі та резервні коди двофакторної автентифікації. Або видаліть ці дані, або перемістіть скріншоти до папки, захищеної паролем.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:SparkKittyкриптогаманецьскріншотиСмартфонишкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися Сотні повідомлень за хвилину: що таке SMS-бомбінг і як від нього захиститися
Наступна стаття Рейтинг кіберзагроз: зростання шахрайства з оплатою та фальшивими перевірками на сайтах Рейтинг кіберзагроз: зростання шахрайства з оплатою та фальшивими перевірками на сайтах

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
4 години тому

Рекомендуємо

Як допомогти батькам з технологіями під час святкових візитів
Статті

Як допомогти батькам з технологіями під час святкових візитів

1 тиждень тому
Політика конфіденційності VPN
Гайди та поради

Кращі VPN-додатки для Android у 2025 році: огляд та рекомендації

1 тиждень тому
Чому смартфон вимикається на морозі і як цьому запобігти?
Гайди та поради

Чому смартфон вимикається на морозі і як цьому запобігти?

1 тиждень тому
10 кращих додатків для обміну повідомленнями на Android
Гайди та поради

10 кращих додатків для обміну повідомленнями на Android

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?