Apakah toko resmi telah menjadi sarang "Trojan"? Menggali SparkKitty: Sebuah pemburuan presisi terhadap frasa mnemonik album.

Serangan Diseksi: Evolusi "Tersembunyi" dari SparkCat ke SparkKitty

Pada tanggal 23 Juni 2025, tim riset ancaman Kaspersky pertama kali mengungkap SparkKitty, yang disebut sebagai "malware pencurian gambar yang sangat tersembunyi". Virus ini memiliki sumber yang sama dengan malware SparkCat yang ditemukan pada awal 2024, berbagi struktur kode dan metode serangan yang serupa, tetapi teknologinya lebih canggih. Analis Kaspersky menunjukkan bahwa aktivitas SparkKitty dapat ditelusuri kembali sampai Februari 2024, awalnya menargetkan Asia Tenggara dan China, menyusup ke perangkat pengguna dengan menyamar sebagai aplikasi cryptocurrency, perjudian, dan komunikasi.

Tujuan inti SparkKitty adalah untuk mencuri semua gambar dalam album, dengan fokus pada tangkapan layar frasa benih dari dompet cryptocurrency. Frasa mnemonik adalah satu-satunya kredensial untuk memulihkan dompet kripto, dan setelah disusupi, penyerang dapat langsung mengendalikan dompet pengguna dan mentransfer semua aset. Dibandingkan dengan SparkCat, teknologi OCR (Optical Character Recognition) SparkKitty lebih efisien, dan beberapa varian menggunakan Google ML Kit OCR untuk mengunggah hanya gambar dengan teks, mengurangi beban server dan meningkatkan efisiensi pencurian. Selain itu, virus dapat mengumpulkan data sensitif seperti pengidentifikasi perangkat dan cookie browser, meningkatkan risiko pencurian identitas dan pembobolan akun.

Menembus Taman Bertembok: Bagaimana toko resmi menjadi vektor serangan terbesar?

Hal yang paling mengejutkan dari SparkKitty adalah bahwa ia berhasil menembus saluran distribusi aplikasi yang dianggap paling aman—Apple App Store dan Google Play.

Mekanisme peninjauan di toko aplikasi resmi tampak tidak mampu dalam perang pertahanan ini. Penyerang memanfaatkan strategi "Trojan Horse" untuk menyamarkan kode berbahaya dalam aplikasi yang tampak tidak berbahaya:

Kehilangan App Store: Sebuah aplikasi bernama "币coin" berhasil diluncurkan dengan menyamarkan diri dalam antarmuka pelacakan harga cryptocurrency yang sederhana. Aplikasi ini memanfaatkan kepercayaan pengguna terhadap alat pelacakan harga untuk mendorong mereka memberikan izin akses ke album foto.

Wilayah bencana Google Play: Aplikasi komunikasi bernama “SOEX” yang mengklaim menyediakan fitur “chat dan transaksi terenkripsi”, dengan total unduhan lebih dari 10 ribu kali. Selain itu, aplikasi perjudian dan permainan dewasa juga terbukti menjadi media penyebaran penting. Menurut statistik, sejak periode SparkCat hingga sekarang, total unduhan aplikasi berbahaya terkait di Google Play telah melebihi 242 ribu kali.

Selain saluran resmi, penyerang juga dilengkapi dengan matriks penyebaran multidimensi:

Distribusi APK tidak resmi: melalui iklan YouTube, grup Telegram, dan situs unduhan pihak ketiga, mendistribusikan paket instal APK yang menyamar sebagai versi bajakan TikTok, game blockchain populer, atau aplikasi perjudian.

滥用 sertifikat perusahaan iOS: Memanfaatkan program pengembang perusahaan Apple untuk menghindari pemeriksaan ketat App Store dan menginstal aplikasi langsung ke perangkat pengguna melalui tautan web.

Aplikasi-aplikasi ini seringkali mengemas permintaan izin (seperti akses ke album foto) saat diinstal dan dijalankan sebagai kebutuhan fungsi inti aplikasi, sehingga pengguna dengan mudah memberikan izin tanpa sadar, yang mengakibatkan masalah.

Ribuan orang dirugikan, aset menjadi nol: sebuah "serangan kilat" yang ditargetkan pada pasar Asia yang "terlokalisasi"

Pasar Asia Tenggara dan China menjadi target utama SparkKitty. Ini bukan kebetulan, melainkan strategi "lokalisasi" yang direncanakan dengan cermat:

Gambaran pengguna yang tepat: Daerah-daerah ini adalah pasar yang sangat aktif untuk aplikasi cryptocurrency dan perjudian seluler, dengan basis pengguna yang besar dan kesadaran keamanan yang relatif rendah.

Umpan budaya dan bahasa: Nama aplikasi (seperti "coin"), desain antarmuka, dan salinan promosi semuanya menggunakan bahasa lokal, bahkan menyematkan elemen permainan judi populer setempat, yang secara signifikan mengurangi kewaspadaan pengguna.

Meskipun serangan terfokus di Asia, Kaspersky memperingatkan bahwa SparkKitty secara teknis tanpa batas negara, dan kodenya dapat dengan mudah dimodifikasi untuk menyerang pengguna di mana saja di dunia. Di X (mantan Twitter), para ahli keamanan dan KOL kripto telah meluncurkan peringatan besar-besaran, menyerukan pengguna untuk memeriksa diri mereka sendiri, dan suasana panik dari insiden ini sedang menyebar di komunitas kripto global. Bahayanya bersifat multi-lapis:

Aset segera menguap: frasa pemulihan adalah satu-satunya kunci untuk memulihkan dompet. Begitu terungkap, penyerang dapat memindahkan semua aset kripto pengguna dalam beberapa menit, dan hampir tidak mungkin untuk memulihkannya.

Privasi sepenuhnya terungkap: Album foto mungkin menyimpan banyak informasi pribadi seperti KTP, paspor, kartu bank, foto keluarga, dan jika dimanfaatkan oleh industri kejahatan, akibatnya bisa sangat parah.

Akun rantai: Cookie dan kredensial yang dicuri dapat menyebabkan akun media sosial, email, bahkan rekening bank pengguna diambil alih.

Renungan: Ketika tangkapan layar frase pemulihan menjadi "Achilles' heel"

Pihak platform sedang bertindak. Google telah menghapus aplikasi terkait, dan Apple juga pernah memblokir hampir seratus akun pengembang karena insiden SparkCat. Namun, ini lebih mirip permainan "pukul tikus" yang tak ada habisnya. Selama penyerang dapat terus menemukan celah dalam mekanisme peninjauan, "Trojan" baru akan terus bermunculan.

Peristiwa SparkKitty telah membangunkan industri untuk menyadari beberapa dilema mendalam:

Krisis kepercayaan pada aplikasi toko: Keyakinan pengguna bahwa toko resmi "sepenuhnya aman" telah hancur. Pihak platform perlu memperkenalkan mekanisme deteksi perilaku dinamis yang lebih proaktif dan cerdas, alih-alih hanya bergantung pada pemindaian kode statis.

Kontradiksi abadi antara kebiasaan pengguna dan keamanan: untuk kenyamanan, pengguna cenderung menggunakan cara yang paling sederhana—tangkapan layar—untuk mencadangkan data terpenting. Pola perilaku ini justru merupakan bagian terlemah dalam sistem keamanan.

Dilema "jarak terakhir" yang aman secara kripto: Seberapa aman pun dompet perangkat keras, seberapa terdesentralisasi pun protokol DeFi, selama pengguna melakukan kesalahan dalam pengelolaan frase pemulihan pada "jarak terakhir" ini, semua pertahanan akan menjadi tidak berarti.

Bagaimana cara melindungi diri? Daripada memperbaiki setelah kehilangan, lebih baik mempersiapkan sebelum hujan.

Hapus kebiasaan buruk, cadangan fisik: Tinggalkan sepenuhnya kebiasaan menyimpan kata sandi dengan menggunakan album, catatan, atau layanan cloud yang terhubung. Kembali ke cara yang paling asli dan paling aman: cadangan fisik yang ditulis tangan, dan simpan di lokasi yang aman di tempat yang berbeda.

Prinsip hak akses minimum: Lindungi izin ponsel Anda seperti seorang kikir. Semua permintaan akses ke galeri, kontak, atau lokasi yang tidak perlu harus ditolak.

Membangun lingkungan "ruang bersih": Pertimbangkan untuk menggunakan ponsel lama yang khusus dan terisolasi dari jaringan untuk mengelola aset kripto, tanpa menginstal aplikasi yang tidak jelas sumbernya.

SparkKitty mungkin akan dibasmi, tetapi "Kitty" berikutnya sudah dalam proses. Serangan ini mengingatkan kita bahwa keamanan di dunia Web3 bukan hanya perang kode dan protokol, tetapi juga permainan berkelanjutan tentang sifat manusia, kebiasaan, dan pemahaman. Menjaga kewaspadaan di hadapan kenyamanan mutlak adalah pelajaran wajib bagi setiap warga digital.

Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)