En consecuencia, el malware, denominado "SparkCat", incluye capacidades de reconocimiento óptico de caracteres (OCR) para encontrar información confidencial que los usuarios de iPhone hayan capturado en capturas de pantalla.
Según un informe de Kaspersky, el software tiene como objetivo localizar frases de recuperación para monederos digitales, lo que permite realizar ataques para robar bitcoins y otras criptomonedas.

Según Kaspersky, SparkCat ha estado activo desde marzo de 2024. Un malware similar fue detectado en 2023, dirigido a dispositivos Android y PC, pero ahora ha aparecido en iOS.
Simultáneamente, se identificó que varias aplicaciones de la App Store contenían software espía de reconocimiento óptico de caracteres (OCR), entre ellas ComeCome, WeTink y AnyGPT, pero no está claro si la infección fue un acto deliberado de los desarrolladores o el resultado de un ataque a la cadena de suministro.
Las aplicaciones maliciosas solicitan acceso a las fotos de los usuarios tras descargarlas. Si se les concede, utilizan la función OCR para clasificar las imágenes y encontrar texto relevante. Algunas de estas aplicaciones aún se encuentran en la App Store y parecen estar dirigidas a usuarios de iOS en Europa y Asia.
Las aplicaciones de Android también se ven afectadas por este malware, por lo que Kaspersky aconseja a los usuarios que eviten almacenar capturas de pantalla que contengan información confidencial para prevenir este tipo de ataque.
Fuente: https://kinhtedothi.vn/xuat-appear-ma-doc-tan-cong-ios.html






Kommentar (0)