(2 月 7 日 07:30 更新):蘋果公司已下架相應軟件
IT之家 2 月 6 日消息,據卡巴斯基實驗室近日發(fā)布的一份報告顯示,首次在蘋果 App Store 中發(fā)現(xiàn)含有讀取截屏內容代碼的惡意軟件。這種惡意軟件被稱為“SparkCat”,具備光學字符識別(OCR)功能,能夠識別 iPhone 用戶截屏中的敏感信息??ò退够l(fā)現(xiàn)的這些惡意應用主要目標是定位加密貨幣錢包的恢復短語,從而使攻擊者能夠竊取比特幣和其他加密貨幣。
據IT之家了解,這些應用包含一個惡意模塊,該模塊使用基于谷歌 ML Kit 庫創(chuàng)建的 OCR 插件,識別 iPhone 圖像中的文本。當找到加密錢包的相關圖像時,它就會被發(fā)送到攻擊者訪問的服務器。
卡巴斯基表示,SparkCat 自 2024 年 3 月左右開始活躍。類似的惡意軟件曾在 2023 年被發(fā)現(xiàn),當時針對的是安卓和 PC 設備,現(xiàn)在已蔓延到 iOS。卡巴斯基在 App Store 中發(fā)現(xiàn)了幾款帶有 OCR 間諜軟件的應用程序,包括 ComeCome、WeTink 和 AnyGPT,但目前尚不清楚感染是“開發(fā)者蓄意行為”還是“供應鏈攻擊的結果”。
這些受感染的應用程序在下載后會請求訪問用戶照片的權限,如果獲得許可,它們會使用 OCR 功能搜索圖像,尋找相關文本。其中幾款應用目前仍在 App Store 中,似乎針對的是歐洲和亞洲的 iOS 用戶。
雖然這些應用程序的目標是竊取加密貨幣信息,但卡巴斯基表示,該惡意軟件具有足夠的靈活性,也可以用于訪問截屏中捕獲的其他數(shù)據,例如密碼。安卓應用也受到影響,包括來自谷歌 Play Store 的應用,但 iOS 用戶通常認為他們的設備不易受到惡意軟件的攻擊。
卡巴斯基建議用戶避免在照片庫中存儲包含加密錢包恢復短語等敏感信息的截屏,以防范此類攻擊。
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。