したがって、「SparkCat」と呼ばれるこのマルウェアには、iPhoneユーザーがスクリーンショットした機密情報を見つけるためのOCR機能が含まれています。
カスペルスキーの報告によると、このソフトウェアは電子ウォレットの復元フレーズを見つけることを目的としており、攻撃者はビットコインやその他の暗号通貨を盗むことができるという。
カスペルスキーによると、SparkCatは2024年3月から活動している。2023年にはAndroid端末やPCを狙った同様のマルウェアが発見されたが、現在はiOSにも出現している。
同時に、ComeCome、WeTink、AnyGPT など、いくつかの App Store アプリが OCR スパイウェアに感染していることが確認されましたが、感染が開発者による意図的なものなのか、サプライ チェーン攻撃の結果なのかは不明です。
感染したアプリはダウンロード後、ユーザーの写真へのアクセスを要求します。アクセスを許可すると、OCRを用いて画像を分類し、関連するテキストを見つけ出します。一部のアプリは現在もApp Storeに存在し、ヨーロッパとアジアのiOSユーザーを狙っているようです。
Android アプリもこのマルウェアの影響を受けるため、カスペルスキーは、この種の攻撃を回避するために機密情報を含むスクリーンショットを保存しないようにユーザーにアドバイスしています。
[広告2]
出典: https://kinhtedothi.vn/xuat-hien-ma-doc-tan-cong-ios.html
コメント (0)