En conséquence, le logiciel malveillant, surnommé « SparkCat », inclut des capacités OCR pour trouver des informations sensibles que les utilisateurs d'iPhone ont capturées en capture d'écran.
Selon un rapport de Kaspersky, le logiciel est destiné à localiser les phrases de récupération des portefeuilles électroniques, permettant des attaques visant à voler des bitcoins et d'autres crypto-monnaies.

Selon Kaspersky, SparkCat est actif depuis mars 2024. Un malware similaire a été découvert en 2023 ciblant les appareils Android et les PC, mais il est désormais présent sur iOS.
Dans le même temps, plusieurs applications de l'App Store ont été identifiées avec des logiciels espions OCR, notamment ComeCome, WeTink et AnyGPT, mais on ne sait pas si l'infection était intentionnelle de la part des développeurs ou le résultat d'une attaque de la chaîne d'approvisionnement.
Les applications infectées demandaient l'accès aux photos de l'utilisateur après leur téléchargement. Si elles y consentaient, elles utilisaient la reconnaissance optique de caractères (OCR) pour trier les images et en extraire le texte pertinent. Certaines de ces applications sont toujours disponibles sur l'App Store et semblent cibler les utilisateurs iOS en Europe et en Asie.
Les applications Android sont également affectées par ce malware, c'est pourquoi Kaspersky conseille aux utilisateurs d'éviter de stocker des captures d'écran contenant des informations sensibles pour éviter ce type d'attaque.
Source : https://kinhtedothi.vn/xuat-hien-ma-doc-tan-cong-ios.html






Comment (0)