Kaspersky informa sobre un malware en la App Store oculto en aplicaciones sospechosas que contiene código que puede leer el contenido de las capturas de pantalla del iPhone.
Apareció el primer malware capaz de leer el contenido de la pantalla en iOS |
El malware para iPhone, denominado "SparkCat", utiliza tecnología de reconocimiento óptico de caracteres (OCR) para escanear y extraer información confidencial de las capturas de pantalla del iPhone. Esto significa que cualquier dato importante que los usuarios guarden al tomar capturas de pantalla, como contraseñas, información bancaria o frases de recuperación de criptomonedas, puede ser recopilado sin su conocimiento.
Según Kaspersky, el malware ataca aplicaciones relacionadas con criptomonedas, con el objetivo principal de identificar frases de recuperación para monederos digitales. De tener éxito, el atacante podría tomar el control y robar activos digitales, como bitcoin y otras criptomonedas. El descubrimiento de SparkCat plantea serias preocupaciones sobre la seguridad de los datos en iOS, especialmente porque es uno de los primeros malware que puede explotar directamente el contenido en la pantalla de un dispositivo Apple.
Estas aplicaciones contienen un módulo malicioso que integra un complemento de OCR que utiliza la biblioteca ML Kit de Google para reconocer texto en fotos en iPhones. Cuando detecta una foto relacionada con una billetera de criptomonedas, envía automáticamente los datos a un servidor controlado por el atacante.
Según el Centro de Investigación de Ciberamenazas de Kaspersky, SparkCat ha estado activo desde marzo de 2024 y es una extensión de un malware que afectó a Android y PC en 2023 y que ahora ha aparecido en iOS. Kaspersky también encontró varias aplicaciones en la App Store, como ComeCome, WeTink y AnyGPT, que contenían el spyware OCR. Sin embargo, no está claro si se trató de un acto intencionado del desarrollador o del resultado de un ataque a la cadena de suministro.
Las aplicaciones infectadas solicitaban acceso a la biblioteca de fotos del usuario tras la instalación. Si se les concedía, utilizaban tecnología OCR para escanear y ordenar las imágenes y encontrar el texto relevante. Algunas de las aplicaciones infectadas con malware aún se encuentran en la App Store y parecen estar dirigidas a usuarios de iOS en Europa y Asia.
Si bien el objetivo principal de estas aplicaciones es robar información relacionada con las billeteras de criptomonedas, Kaspersky advierte que el malware es versátil y puede utilizarse para acceder a otros datos confidenciales de las capturas de pantalla, incluidas las contraseñas. Además de afectar a iOS, el malware también ha aparecido en aplicaciones de Android. Por lo tanto, Kaspersky recomienda a los usuarios evitar guardar capturas de pantalla que contengan información importante para reducir el riesgo de ataques.
[anuncio_2]
Fuente
Kommentar (0)