Vietnam.vn - Nền tảng quảng bá Việt Nam

Première apparition d'un malware capable de lire les captures d'écran de l'iPhone

Báo Quốc TếBáo Quốc Tế12/02/2025

Kaspersky signale un malware sur l'App Store caché dans des applications suspectes qui contient un code capable de lire le contenu des captures d'écran de l'iPhone.


Lần đầu xuất hiện mã độc có thể đọc ảnh chụp màn hình iPhone

Le premier malware capable de lire le contenu de l'écran sur iOS est apparu

Le logiciel malveillant pour iPhone, baptisé « SparkCat », utilise la technologie de reconnaissance optique de caractères (OCR) pour analyser et extraire des informations sensibles des captures d'écran de l'iPhone. Cela signifie que toutes les données importantes enregistrées par les utilisateurs grâce à ces captures d'écran, telles que leurs mots de passe, leurs informations bancaires ou les phrases de récupération de leur portefeuille de cryptomonnaies, peuvent être collectées à leur insu.

Selon Kaspersky, le malware cible les applications liées aux cryptomonnaies, son objectif principal étant d'identifier les phrases de récupération des portefeuilles numériques. En cas de succès, l'attaquant pourrait prendre le contrôle et voler des actifs numériques, notamment des bitcoins et d'autres cryptomonnaies. La découverte de SparkCat soulève de sérieuses inquiétudes quant à la sécurité des données sur iOS, d'autant plus qu'il s'agit de l'un des premiers malwares capables d'exploiter directement le contenu affiché sur l'écran d'un appareil Apple.

Ces applications contiennent un module malveillant intégrant un plugin OCR utilisant la bibliothèque ML Kit de Google pour reconnaître le texte des photos sur iPhone. Lorsqu'il détecte une photo liée à un portefeuille de cryptomonnaies, il envoie automatiquement les données à un serveur contrôlé par l'attaquant.

Selon le Centre de recherche sur les cybermenaces de Kaspersky, SparkCat est actif depuis mars 2024 et est une extension d'un malware qui ciblait Android et les PC en 2023, et qui est désormais présent sur iOS. Kaspersky a également détecté plusieurs applications sur l'App Store, dont ComeCome, WeTink et AnyGPT, contenant le logiciel espion OCR. Cependant, il n'est pas certain qu'il s'agisse d'un acte intentionnel du développeur ou d'une attaque de la chaîne logistique.

Les applications infectées demandaient l'accès à la photothèque de l'utilisateur après l'installation. Si elles y consentaient, elles utilisaient la technologie OCR pour scanner et trier les images afin de trouver le texte pertinent. Certaines applications infectées par le malware sont toujours présentes sur l'App Store et semblent cibler les utilisateurs iOS en Europe et en Asie.

Bien que l'objectif principal de ces applications soit de voler des informations liées aux portefeuilles de cryptomonnaies, Kaspersky prévient que ce malware est polyvalent et peut être utilisé pour accéder à d'autres données sensibles dans des captures d'écran, y compris des mots de passe. Outre iOS, le malware est également présent sur des applications Android. Kaspersky recommande donc aux utilisateurs d'éviter de stocker des captures d'écran contenant des informations importantes afin de réduire le risque d'attaque.



Source

Comment (0)

No data
No data

Même catégorie

Découvrez le processus de fabrication du thé de lotus le plus cher de Hanoi
Admirez la pagode unique fabriquée à partir de plus de 30 tonnes de pièces en céramique à Ho Chi Minh-Ville
Village au sommet de la montagne à Yen Bai : des nuages ​​flottants, beaux comme un pays des fées
Un village caché dans la vallée de Thanh Hoa attire les touristes pour découvrir

Même auteur

Patrimoine

Chiffre

Entreprise

No videos available

Nouvelles

Système politique

Locale

Produit