根據卡巴斯基(Kaspersky)的報告,第一次在App Store上的可疑應用程序中發現了能夠讀取屏幕截圖的惡意軟件。惡意軟件SparkCat針對加密貨幣。
這種類型的惡意軟件稱為SparkCat,它與光學角色識別技術(OCR)集成在一起,以確定iPhone用戶屏幕截圖中的敏感信息。卡巴斯基發現與SparkCat相關的應用主要針對加密貨幣的恢復短語,從而允許黑客竊取比特幣和其他數字貨幣。
這些應用程序包含使用Google ML套件庫創建的OCR插件來識別圖像中的文本的有毒模塊。當檢測與加密貨幣錢包有關的照片時,數據將發送到由攻擊者控制的服務器。
惡意軟件的應用仍然可以在App Store上獲得。根據卡巴斯基(Kaspersky)的說法,SparkCat已於2024年3月運營。以前,該惡意軟件的變體在2023年出現在Android和PC上,但這是它第一次傳播到iOS。 App Store上的某些應用程序包含此OCR惡意代碼,包括Comeome,Wetink和AnyGPT。但是,目前尚不清楚這是開發人員的故意行為還是供應鏈攻擊的後果。
風險超過了加密貨幣的目標。儘管該惡意軟件旨在獲取與加密貨幣有關的信息,但卡巴斯基警告說,它足夠靈活,可以從屏幕截圖(包括密碼)中收集許多其他數據。 Android也受到此惡意代碼的影響,但是iOS用戶傾向於相信系統的安全功能。
Apple在App Store上的所有應用程序都有嚴格的測試過程,但是SparkCat的外觀在批准過程中顯示了一個漏洞。在這種情況下,沒有明確的跡象表明該應用程序包含特洛伊木馬,並且所需的訪問似乎與核心功能一致。
卡巴斯基建議用戶不應存儲包含敏感信息的屏幕截圖,例如恢復照片庫中的加密貨幣,以避免數據盜用的風險。可以在Kaspersky網站上找到受影響的iOS框架的完整列表,以及有關此類惡意軟件的詳細信息。
根據卡巴斯基(Kaspersky)的報告,第一次在App Store上的可疑應用程序中發現了能夠讀取屏幕截圖的惡意軟件。
惡意軟件SparkCat目標加密貨幣錢包
這種類型的惡意軟件稱為SparkCat,它與光學角色識別技術(OCR)集成在一起,以確定iPhone用戶屏幕截圖中的敏感信息。卡巴斯基發現與SparkCat相關的應用主要針對加密貨幣的恢復短語,從而允許黑客竊取比特幣和其他數字貨幣。
這些應用程序包含使用Google ML套件庫創建的OCR插件來識別圖像中的文本的有毒模塊。當檢測與加密貨幣錢包有關的照片時,數據將發送到由攻擊者控制的服務器。
惡意軟件的應用仍在應用商店中
根據卡巴斯基(Kaspersky)的說法,SparkCat已於2024年3月運營。以前,該惡意軟件的變體在2023年出現在Android和PC上,但這是它第一次傳播到iOS。 App Store上的某些應用程序包含此OCR惡意代碼,包括Comeome,Wetink和AnyGPT。但是,目前尚不清楚這是開發人員的故意行為還是供應鏈攻擊的後果。
這些應用程序需要在下載後訪問照片庫。如果用戶授予權利,他們將掃描圖像以找到相關文本。某些應用程序仍然出現在App Store上,主要針對歐洲和亞洲的iOS用戶。
風險超過了加密貨幣盜竊的目標
儘管該惡意軟件旨在獲取與加密貨幣有關的信息,但卡巴斯基警告說,它足夠靈活,可以從屏幕截圖(包括密碼)中收集許多其他數據。 Android也受到此惡意代碼的影響,但是iOS用戶傾向於相信系統的安全功能。
Apple在App Store上的所有應用程序都有嚴格的測試過程,但是SparkCat的外觀在批准過程中顯示了一個漏洞。在這種情況下,沒有明確的跡象表明該應用程序包含特洛伊木馬,並且所需的訪問似乎與核心功能一致。
卡巴斯基建議用戶不應存儲包含敏感信息的屏幕截圖,例如恢復照片庫中的加密貨幣,以避免數據盜用的風險。
可以找到受影響的iOS框架的完整列表 在卡巴斯基網站上,以及有關此類惡意軟件的詳細信息。
< DIV類=“懷孕”>
<
H1>根據Kaspersky的一份報告,第一次在App Store上的可疑應用程序中發現了能夠讀取屏幕截圖內容的惡意軟件。惡意軟件SparkCat針對加密貨幣。這種類型的惡意軟件稱為SparkCat,它與光學角色識別技術(OCR)集成在一起,以確定iPhone用戶屏幕截圖中的敏感信息。卡巴斯基發現與SparkCat相關的應用主要針對加密貨幣的恢復短語,從而允許黑客竊取比特幣和其他數字貨幣。
查看詳細信息和註冊
Source link
探索更多來自 Gizmo Review 的內容
訂閱後即可透過電子郵件收到最新文章。