Jakarta, 6 Juli 2025 — Tim peneliti keamanan siber dari Kaspersky mengidentifikasi sebuah trojan malware baru bernama SparkKitty, yang kini menyasar perangkat Android dan iOS. Trojan ini diketahui dapat mengirimkan gambar dari perangkat terinfeksi beserta informasi detail perangkat kepada penyerang.
SparkKitty ditemukan tersembunyi di dalam aplikasi yang berkaitan dengan aset kripto maupun aplikasi perjudian, serta aplikasi TikTok yang telah di-trojan. Malware ini beredar melalui distribusi di App Store, Google Play, dan juga sejumlah situs web penipuan.
Peneliti Kaspersky mengungkapkan bahwa malware ini diduga menargetkan korban di kawasan Asia Tenggara dan China, dan temuan ini pun telah dilaporkan ke Apple serta Google.
SparkKitty sendiri merupakan bagian dari varian SparkCat yang sebelumnya pernah ditemukan beredar di iOS, dilengkapi modul Optical Character Recognition (OCR) yang berfungsi memindai gambar di galeri pengguna, termasuk tangkapan layar berisi kata sandi atau frasa pemulihan dompet kripto.
Kasus SparkKitty ini menjadi yang kedua kalinya dalam kurun satu tahun terakhir Kaspersky mendeteksi Trojan Stealer beredar melalui App Store, setelah sebelumnya menemukan SparkCat.
Distribusi di iOS
Di App Store, SparkKitty berpura-pura sebagai aplikasi terkait aset kripto bernama 币coin. Trojan ini juga disebarkan melalui halaman phishing yang meniru tampilan App Store resmi iPhone, termasuk aplikasi TikTok dan perjudian yang telah dimodifikasi.
Menurut Sergey Puzan, pakar malware di Kaspersky, para penyerang memanfaatkan situs web palsu untuk menanamkan malware ke iPhone korban. Dengan memanfaatkan celah legal instalasi program non-App Store, penyerang menggunakan perangkat pengembang khusus untuk menyebarkan aplikasi bisnis perusahaan.
Dalam TikTok versi trojan, malware ini bukan hanya mencuri gambar di galeri ponsel, tetapi juga menyisipkan tautan ke toko mencurigakan pada halaman profil pengguna, di mana toko tersebut hanya menerima transaksi dalam bentuk kripto. Hal inilah yang menimbulkan kekhawatiran lebih lanjut.
Distribusi di Android
Sementara di Android, SparkKitty ditemukan menumpang di aplikasi yang diunggah di Google Play dan situs pihak ketiga, disamarkan sebagai layanan aset digital. Salah satu contohnya adalah aplikasi messenger bernama SOEX, yang menggabungkan fitur pertukaran kripto dan tercatat telah diunduh lebih dari 10.000 kali.
Para ahli juga menemukan file APK berisi malware yang diunggah di situs pihak ketiga yang kemungkinan terkait kampanye penipuan, dengan aplikasi yang dipromosikan sebagai proyek investasi kripto. Situs-situs ini pun diiklankan di media sosial, termasuk YouTube.
Menurut Dmitry Kalinin, pakar Kaspersky lainnya, aplikasi-aplikasi ini memang berjalan normal sesuai deskripsi, namun diam-diam mengirimkan foto-foto dari galeri pengguna kepada penyerang. Penyerang kemudian dapat mencoba mengambil informasi rahasia dalam foto tersebut, seperti frasa pemulihan dompet kripto, yang dapat dipakai untuk mengakses aset digital korban.
Langkah Pencegahan
Kaspersky memberikan sejumlah rekomendasi untuk meminimalkan risiko menjadi korban SparkKitty, di antaranya:
-
Segera hapus aplikasi terinfeksi dan hindari menggunakannya sampai ada pembaruan resmi yang menghapus fungsi berbahaya.
-
Jangan menyimpan tangkapan layar berisi data sensitif di galeri, termasuk frasa pemulihan dompet kripto. Sebaiknya gunakan aplikasi khusus seperti Kaspersky Password Manager untuk menyimpan kata sandi.
-
Gunakan solusi keamanan siber tepercaya seperti Kaspersky Premium, yang mampu memberikan peringatan jika terdeteksi ada upaya transfer data ke server penyerang, serta memblokirnya.
-
Selalu pertimbangkan dengan cermat jika suatu aplikasi meminta akses ke pustaka foto di perangkat Anda.
Source : Detik Net