Nicegram is a target for stealer malware. Swiftgram is not affected. Explaining.
Kaspersky found a "SparkCat trojan" that scans photos and steals valuable information like Crypto wallet phrases and Passwords.
Trojan targets AI-messaging apps. It can start working as soon as you will Allow Access to Photos for the app.
While I don’t like a lot of things in current Nicegram, and these news are a perfect opportunity to advertise Swiftgram, I must be clear and honest. Below are pure facts.
Researchers found that hacker expected the malware to be injected in Nicegram (bundle id app.nicegram) and activated as soon as you open any Chat and give Photos permissions, which is typical when you want to share a photo with somebody (TelegramUI.ChatControllerImpl).
There're couple of ways to inject the malware:
1. App developers do it on purpose
2. So known "supply-chain attack", when App depends (or App's dependency depends) on the infected library, without App developers knowing about that.
3. A bad actor who injects it to .ipa file
👀 Since Nicegram is not open-source, we can't fully verify it's security and check the dependencies. Unlike Swiftgram, which is entirely Open Source
Rough analysis of Nicegram 1.9.5 (430), downloaded from App Store:
1. I found no traces of SparkCat in HTTP traffic.
2. I found no traces of SparkCat in decoded .ipa
How to protect yourself, if you're unsure?
1. Disable Photos Access in iOS Settings > (Apps >) Nicegram
or
Completely remove the app
2. Avoid storing screenshots with sensitive information. Use Password Manager, for example iOS Passwords.
3. Avoid installing apps from untrusted sources, that may inject various frameworks.
As for today, there is no official .ipa of Swiftgram. You can download it only via App Store or TestFlight or build from Source Code
Nicegram是窃取者恶意软件的目标。Swiftgram不受影响。解释。
卡巴斯基发现了一个“SparkCat”木马,它可以扫描照片并窃取有价值的信息,如加密钱包短语和密码。
特洛伊木马的目标是人工智能消息应用程序。一旦您允许访问照片,它就可以开始工作。
虽然我不喜欢当前的Nicegram中的很多东西,这些新闻是宣传Swiftgram的绝佳机会,但我必须明确和诚实。以下是纯粹的事实。
研究人员发现,黑客预期恶意软件会在Nicegram(bundle id apagenicegram)中注入,并在你打开任何聊天并给予照片权限时激活,这在你想与某人共享照片时很常见(TelegramUI.ChatControllerImpl)。
有几种方法可以注入恶意软件:
1. 应用开发者是故意这么做的
2. 这就是所谓的“供应链攻击”,即App依赖(或App的依赖关系依赖)受感染的库,而App开发者对此一无所知。
3. 一个将它注入到.ipa文件的坏演员
👀由于Nicegram不是开源的,我们无法完全验证它的安全性和检查依赖关系。与Swiftgram不同,Swiftgram是完全开源的
对Nicegram 1.9.5(430)的粗略分析,下载自App Store:
1. 我在HTTP流量中没有发现SparkCat的踪迹。
2. 我在解码的.ipa中没有发现SparkCat的痕迹。
如果你不确定,如何保护自己?
1. 在iOS设置>(应用程序)>禁用照片访问
或
完全移除应用程序
2. 避免存储敏感信息的屏幕截图。使用密码管理器,例如iOS密码。
3. 避免安装来自不可信来源的应用程序,因为这些应用程序可能注入各种框架。
至于今天,Swiftgram还没有正式的.ipa。你只能通过App Store或TestFlight下载,或者从源代码构建
个人建议抛弃第三方telegram。telegram官网:https://telegram.org
卡巴斯基发现大量应用内含恶意SDK,窃取加密货币钱包信息
2025年2月5日 —— 卡巴斯基实验室近日发布安全报告,揭示 Google Play 和 Apple App Store 上多款应用内含恶意SDK “SparkCat”,该SDK可窃取 加密货币钱包助记词和恢复密钥,进而盗取用户资产。这是首次在 iOS 平台 发现利用 OCR 光学识别 技术窃取加密钱包信息的恶意应用。
恶意应用影响范围广泛
• 受影响的 Android 应用下载量超过 24.2 万次。
• iOS 应用下载量未知,但同样面临风险。
• 黑客主要针对 中文、日文、韩文、拉丁文 用户,攻击范围可能覆盖全球。
恶意SDK的攻击方式
1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。
2. 通过 OCR 技术识别并提取关键信息。
3. 通过黑客控制的服务器将数据发送出去(C2 服务器域名仿冒 阿里云 aliyung[.]com / aliyung[.]org)。
4. 攻击者利用窃取的数据恢复用户钱包并 清空资产。
部分受感染应用名单
Android 应用
• com.crownplay.vanity.address
• com.atvnewsonline.app
• com.bintiger.mall.android
• com.websea.exchange
• org.safew.messenger
• org.safew.messenger.store
• com.tonghui.paybank
• com.bs.feifubao
• com.sapp.chatai
• com.sapp.starcoin
iOS 应用
• im.pop.app.iOS.Messenger
• com.hkatv.ios
• com.atvnewsonline.app
• io.zorixchange
• com.yykc.vpnjsq
• com.llyy.au
• com.star.har91vnlive
• com.jhgj.jinhulalaab
• com.qingwa.qingwa888lalaaa
• com.blockchain.uttool
• com.wukongwaimai.client
• com.unicornsoft.unicornhttpsforios
• staffs.mil.CoinPark
• com.lc.btdj
• com.baijia.waimai
• com.ctc.jirepaidui
• com.ai.gbet
• app.nicegram
• com.blockchain.ogiut
• com.blockchain.98ut
• com.dream.towncn
• com.mjb.Hardwood.Test
• njiujiu.vpntest
• com.qqt.jykj
• com.ai.sport
• com.feidu.pay
• app.ikun277.test
• com.usdtone.usdtoneApp2
• com.cgapp2.wallet0
• com.bbydqb
• com.yz.Byteswap.native
• jiujiu.vpntest
• com.wetink.chat
• com.websea.exchange
• com.customize.authenticator
• im.token.app
• com.mjb.WorldMiner.new
• com.kh-super.ios.superapp
• com.thedgptai.event
• com.yz.Eternal.new
• xyz.starohm.chat
• com.crownplay.luckyaddress1
应对措施
1. 检查设备 是否安装了受感染应用,若发现请 立即卸载。
2. 更换钱包 并将资产转移到 全新钱包,避免被盗。
3. 启用安全防护,使用 2FA(双因素认证) 和 硬件钱包 保护资金。
4. 谨慎下载应用,尽量选择官方渠道,并关注应用权限。
此次恶意SDK事件表明,即便是官方应用商店,也难以完全杜绝恶意软件的潜伏。用户应提高警惕,谨慎管理加密资产。
参考链接 [1]
转载隐私中国
去时间限制
iOS18注销代码,粘贴到app资源库中删除3-8次即可。