โดยข้อมูลจาก Kaspersky ยังพบอีกว่า SparkCat ได้กระจายตัวออกไปเป็นวงกว้างในแหล่งดาวน์โหลดอื่นที่ไม่เป็นทางการอีกด้วย ในขณะที่บน Google Play แอปฯ เหล่านี้ถูกดาวน์โหลดไปแล้วมากกว่า 242,000 ครั้ง
มัลแวร์ตัวนี้มุ่งเป้าไปที่ผู้ใช้ในสหรัฐอาหรับเอมิเรตส์ (UAE), ยุโรป และเอเชียเป็นหลัก โดยที่ SparkCat จะสามารถสแกนแกลเลอรีรูปภาพเพื่อค้นหาคำสำคัญในหลายภาษา ทั้ง จีน, ญี่ปุ่น, เกาหลี, อังกฤษ, เช็ก, ฝรั่งเศส, อิตาลี, โปแลนด์ และโปรตุเกส อย่างไรก็ตาม ผู้เชี่ยวชาญเชื่อว่าเหยื่ออาจมาจากประเทศอื่น ๆ ที่ใช้ภาษาเหล่านี้ด้วย
สำหรับแอปพลิเคชันที่อยู่บน App Store และ Google Play ขณะนี้ยังไม่ชัดเจนว่าแอปฯ เหล่านี้ถูกเจาะระบบผ่าน Supply Chain Attack หรือผ่านวิธีการอื่น ๆ ซึ่งบางแอปฯ ที่ถูกเจาะอย่างเช่น แอปฯ ส่งอาหาร ที่ถูกต้องตามกฎหมาย และบางแอปฯ ก็ถูกสร้างขึ้นมาเพื่อใช้ล่อเหยื่อโดยเฉพาะ
จากการวิเคราะห์มัลแวร์ของ Kaspersky พบข้อสังเกตว่า อาจจะมีความเกี่ยวข้องกับจีน โดยในเวอร์ชัน Android ผู้เชี่ยวชาญของ Kaspersky พบว่า มีคอมเมนต์ในโค้ดที่เขียนเป็นภาษาจีน และเวอร์ชัน iOS ยังพบชื่อไดเรกทอรีของนักพัฒนา เช่น “qiongwu” และ “quiwengjing” ซึ่งอาจบ่งชี้ได้ว่าผู้อยู่เบื้องหลังแคมเปญนี้สามารถใช้ภาษาจีนได้อย่างคล่องแคล่ว แต่ก็ยังไม่มีหลักฐานเพียงพอที่จะระบุว่ามัลแวร์นี้เกี่ยวข้องกับกลุ่มอาชญากรไซเบอร์จากจีนหรือไม่
โดยข้อมูลจาก Kaspersky ยังพบอีกว่า SparkCat ได้กระจายตัวออกไปเป็นวงกว้างในแหล่งดาวน์โหลดอื่นที่ไม่เป็นทางการอีกด้วย ในขณะที่บน Google Play แอปฯ เหล่านี้ถูกดาวน์โหลดไปแล้วมากกว่า 242,000 ครั้ง
มัลแวร์ตัวนี้มุ่งเป้าไปที่ผู้ใช้ในสหรัฐอาหรับเอมิเรตส์ (UAE), ยุโรป และเอเชียเป็นหลัก โดยที่ SparkCat จะสามารถสแกนแกลเลอรีรูปภาพเพื่อค้นหาคำสำคัญในหลายภาษา ทั้ง จีน, ญี่ปุ่น, เกาหลี, อังกฤษ, เช็ก, ฝรั่งเศส, อิตาลี, โปแลนด์ และโปรตุเกส อย่างไรก็ตาม ผู้เชี่ยวชาญเชื่อว่าเหยื่ออาจมาจากประเทศอื่น ๆ ที่ใช้ภาษาเหล่านี้ด้วย
สำหรับแอปพลิเคชันที่อยู่บน App Store และ Google Play ขณะนี้ยังไม่ชัดเจนว่าแอปฯ เหล่านี้ถูกเจาะระบบผ่าน Supply Chain Attack หรือผ่านวิธีการอื่น ๆ ซึ่งบางแอปฯ ที่ถูกเจาะอย่างเช่น แอปฯ ส่งอาหาร ที่ถูกต้องตามกฎหมาย และบางแอปฯ ก็ถูกสร้างขึ้นมาเพื่อใช้ล่อเหยื่อโดยเฉพาะ
จากการวิเคราะห์มัลแวร์ของ Kaspersky พบข้อสังเกตว่า อาจจะมีความเกี่ยวข้องกับจีน โดยในเวอร์ชัน Android ผู้เชี่ยวชาญของ Kaspersky พบว่า มีคอมเมนต์ในโค้ดที่เขียนเป็นภาษาจีน และเวอร์ชัน iOS ยังพบชื่อไดเรกทอรีของนักพัฒนา เช่น “qiongwu” และ “quiwengjing” ซึ่งอาจบ่งชี้ได้ว่าผู้อยู่เบื้องหลังแคมเปญนี้สามารถใช้ภาษาจีนได้อย่างคล่องแคล่ว แต่ก็ยังไม่มีหลักฐานเพียงพอที่จะระบุว่ามัลแวร์นี้เกี่ยวข้องกับกลุ่มอาชญากรไซเบอร์จากจีนหรือไม่