MA Poison首次出現在iPhone上,警告您的錢包中盜竊加密貨幣的風險!光學角色識別技術(OCR)已在移動應用程序上利用,威脅到個人信息安全。從Play商店和App Store下載應用程序時要小心,以免陷入惡意軟件。 #DROAD#PHONE #SCENE
![]() |
一些包含惡意代碼的移動應用程序可以竊取錢包中的加密貨幣。照片:批准。 |
因此,Play Store和App Store上的應用程序包含軟件開發工具包(SDK),已利用使用光學角色識別技術(OCR)來竊取加密貨幣。根據卡巴斯基安全公司的數據,獨家應用程序僅在Android設備上僅下載了242,000次以上。
卡巴斯基解釋說:“我們發現了具有有毒SDK DIP的Android和iOS應用程序,以竊取恢復加密貨幣錢包的短語,其中一些仍然出現在Play Store和App Store上。”
有毒SDK使用稱為Spark的Java組件在Android應用上感染,該組件偽裝成分析算法。它使用加密的配置文件並存儲在GitLab上,提供命令以及更新應用程序上的活動。
之後,惡意代碼使用Google文本識別過程從設備上的圖像中提取字符,試圖找到短語恢復並從錢包中竊取金錢而沒有密碼。
在iOS操作系統上,此數據文件具有許多不同的名稱,例如GZIP,GOOGLEAPPDK或STAT。此外,它使用稱為im_net_sys的網絡模塊來處理與服務器進行通信以執行命令和控制任務(C2)。
卡巴斯基分析說:“這種有毒組件將根據系統的語言下載不同的OCR模型,以區分圖像中的拉丁語,韓語,中文和日本角色。”
網絡安全公司補充說,某些應用程序具有特定的國家目標。但是,他們有能力在指定的地理區域之外進行操作。
目前,有18種Android應用程序和10個受感染的iOS應用程序。特別是,許多應用程序仍然可用,並繼續吸引用戶下載。卡巴斯基報告的申請之一是在Play Store Store上使用超過50,000個設置的Chatai。
卡巴斯基的專家建議不要以屏幕截圖的形式存儲短語恢復加密貨幣。相反,用戶可以使用離線數據倉庫或加密的存儲設備。
作者:Minh Hoang
資料來源:znews.vn
(函數(d,s,id){var js,fjs = d.getElementsbbyTagName(s)(0); if(d.getElementById(id))return; js = d.Createelement(s); js.id = id = id = id = id = id。
Source link
探索更多來自 Gizmo Review 的內容
訂閱後即可透過電子郵件收到最新文章。