तदनुसार, "स्पार्ककैट" नामक मैलवेयर में ओसीआर क्षमताएं शामिल हैं, जो आईफोन उपयोगकर्ताओं द्वारा स्क्रीनशॉट ली गई संवेदनशील जानकारी का पता लगाती हैं।
कैस्परस्की की एक रिपोर्ट के अनुसार, इस सॉफ्टवेयर का उद्देश्य इलेक्ट्रॉनिक वॉलेट्स के लिए रिकवरी वाक्यांशों का पता लगाना है, जिससे बिटकॉइन और अन्य क्रिप्टोकरेंसी चुराने के लिए हमले किए जा सकें।
कैस्परस्की के अनुसार, स्पार्ककैट मार्च 2024 से सक्रिय है। इसी तरह का मैलवेयर 2023 में एंड्रॉइड डिवाइस और पीसी को लक्षित करते हुए खोजा गया था, लेकिन अब यह आईओएस पर दिखाई दिया है।
इसी समय, कई ऐप स्टोर ऐप्स में OCR स्पाइवेयर की पहचान की गई, जिनमें ComeCome, WeTink और AnyGPT शामिल हैं, लेकिन यह स्पष्ट नहीं है कि यह संक्रमण डेवलपर्स द्वारा जानबूझकर किया गया था या आपूर्ति श्रृंखला हमले का परिणाम था।
संक्रमित ऐप्स डाउनलोड करने के बाद उपयोगकर्ता की तस्वीरों तक पहुँच मांगते थे। अगर अनुमति मिल जाती, तो वे प्रासंगिक टेक्स्ट खोजने के लिए तस्वीरों को छाँटने के लिए OCR का इस्तेमाल करते थे। कुछ ऐप्स अभी भी ऐप स्टोर पर मौजूद हैं और ऐसा लगता है कि ये यूरोप और एशिया के iOS उपयोगकर्ताओं को निशाना बना रहे हैं।
एंड्रॉइड ऐप्स भी इस मैलवेयर से प्रभावित होते हैं, इसलिए कैस्परस्की उपयोगकर्ताओं को इस प्रकार के हमले से बचने के लिए संवेदनशील जानकारी वाले स्क्रीनशॉट संग्रहीत करने से बचने की सलाह देता है।
[विज्ञापन_2]
स्रोत: https://kinhtedothi.vn/xuat-hien-ma-doc-tan-cong-ios.html
टिप्पणी (0)