A ameaça SparkCat que rouba suas frases de recuperação das fotos do seu celular

Publicada 5 min de lectura 97 leituras

Recentemente, pesquisadores de cibersegurança alertaram sobre uma variante renovada do malware conhecido como SparkCat que reapareceu nas lojas oficiais de aplicativos móveis: tanto na App Store Apple como na Google Play Store. O perturbador é que os instaladores não são aplicações suspeitas a olho nu: são camuflan dentro de programas que parecem inocuos, como mensageiros empresariais ou serviços de distribuição de alimentos, e atuam silenciosamente em segundo plano.

A função maliciosa mais perigosa do SparkCat é sua capacidade para digitalizar as galerias de fotos do dispositivo em busca das frases de recuperação de carteiras de criptomoedas. Este tipo de frases — as famosas "seed" ou mnemônicos — permitem restaurar o controle sobre carteiras digitais; se caem nas mãos de um atacante, o roubo de ativos pode ser praticamente instantâneo. Pesquisadores da companhia russa Kaspersky Eles apontaram a detecção de várias aplicações infectadas em ambas as plataformas e explicaram como o malware envia servidores controlados pelos operadores apenas as imagens que contêm texto relevante.

A ameaça SparkCat que rouba suas frases de recuperação das fotos do seu celular
Imagem gerada com IA.

Uma diferença notável entre as variantes é a estratégia linguística e de alcance. A versão que afeta o iOS foi desenhada para identificar frases mnemônicas em inglês, o que a torna potencialmente mais ampla em alcance, pois não depende de uma língua regional específica. Por sua vez, a variante para Android incorpora mecanismos de busca de palavras em japonês, coreano e chinês, o que aponta para uma abordagem centrada em usuários asiáticos.

Além dos padrões de idioma, as mudanças técnicas na versão para Android indicam uma evolução na sofisticação do malware. Os desenvolvedores adicionaram múltiplas camadas de ofuscação para complicar sua análise: desde virtualização do código até o uso de linguagens e ferramentas multiplataformas que buscam evadir a inspeção estática e dinâmica que empregam as equipes de resposta. Em outras palavras, o SparkCat aprendeu a se esconder melhor e a abrandar ou confundir os analistas.

O vetor de exfiltração é apoiado num módulo de reconhecimento óptico de caracteres (OCR) que analisa as imagens armazenadas no dispositivo. Quando o OCR detecta texto relacionado a uma frase de recuperação, a imagem relevante é transferida para o servidor do atacante. Esta técnica foi descrita pela primeira vez pela Kaspersky em fevereiro de 2025 e agora volta com melhorias, o que confirma que o projeto malicioso está ativo e em desenvolvimento contínuo.

Os pesquisadores associaram a operação a um ator de fala chinesa e, segundo seus achados, as similaridades entre as amostras antigas e as novas sugerem que os responsáveis são os mesmos operadores ou um grupo muito relacionado. A análise dos comportamentos e cadeias de infecção levou especialistas como Sergey Puzan a assinalar a necessidade de ferramentas de segurança móveis e a prestar atenção às permissões concedidas às aplicações. Em suas declarações à imprensa, Puzan destacou que o malware pede acesso às fotos em certos cenários e depois usa OCR para decidir o que enviar aos atacantes.

De uma perspectiva prática, isso volta a colocar acima da mesa recomendações que qualquer usuário de criptomoedas deveria tomar a sério. Armazenar uma cópia fotográfica da frase de recuperação no telefone converte essa cópia em um objetivo. As carteiras de hardware e as práticas de armazenamento a frio continuam sendo as defesas mais robustas contra este tipo de roubo. Além disso, verifique cuidadosamente as permissões que pedem as aplicações antes de instalar e desconfiar de apps que solicitam acesso à galeria quando não têm uma razão clara para fazê-lo reduz significativamente o risco.

As lojas oficiais melhoraram seus controles, mas os incidentes demonstram que não são infalívels: as aplicações maliciosas podem passar revisões iniciais ou aparecer após atualizações que introduzem código hostil. É por isso aconselhável complementar as protecções nativas com soluções de segurança móveis e verificar a reputação dos desenvolvedores antes de instalar. Recursos da Apple sobre revisão de apps e ferramentas de proteção como Google Play Protect Podem mitigar riscos, mas não substituem a prudência do usuário.

A ameaça SparkCat que rouba suas frases de recuperação das fotos do seu celular
Imagem gerada com IA.

Para aqueles que gerem ativos digitais, convém também seguir guias de segurança especializadas: fabricantes de carteiras e plataformas como MetaMask e fabricantes de hardware como Ledger oferecem recomendações claras sobre como guardar as frases mnemônicas e minimizar a exposição. Além das criptomoedas, manter o sistema operacional e as aplicações atualizadas reduz a janela de oportunidade para que o malware explote vulnerabilidades conhecidas.

A reaparição do SparkCat lembra que a ameaça móvel é dinâmica: os autores não só reutilizam ideias, mas as aperfeiçoam. A pesquisa publicada pela Kaspersky e a cobertura de mídia especializada como The Hacker News Eles mostram que essas campanhas buscam maximizar seu impacto com técnicas relativamente simples, mas eficazes quando encontram usuários pouco precavidos.

Em suma, a lição é clara: o conforto de ter tudo no telefone não deve ser traduzido em negligência com as chaves (seed phrases) de nossas carteiras digitais. Gravar uma frase de recuperação em uma foto do celular é convidar o roubo. Tomar medidas básicas de higiene digital e apostar em soluções de segurança e armazenamento offline pode marcar a diferença entre manter ou perder o controle dos ativos.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.