したがって、「SparkCat」と呼ばれるこのマルウェアには、iPhoneユーザーがスクリーンショットでキャプチャした機密情報を見つけるためのOCR機能が含まれています。
カスペルスキーの報告によると、このソフトウェアはデジタルウォレットの復元フレーズを見つけることを目的としており、ビットコインやその他の暗号通貨を盗む攻撃を可能にするという。

カスペルスキーによると、SparkCatは2024年3月から活動している。2023年にはAndroid端末やPCを狙った同様のマルウェアが検出されていたが、現在はiOSにも出現している。
同時に、ComeCome、WeTink、AnyGPT など、いくつかの App Store アプリケーションに OCR スパイウェアが含まれていることが判明しましたが、感染が開発者の意図的な行為なのか、サプライ チェーン攻撃の結果なのかは不明です。
悪意のあるアプリは、ユーザーの写真をダウンロードした後、写真へのアクセスを要求します。許可されると、OCR機能を使用して画像を並べ替え、関連するテキストを見つけ出します。これらのアプリの一部は依然としてApp Storeに存在し、ヨーロッパとアジアのiOSユーザーを標的にしているようです。
Android アプリケーションもこのマルウェアの影響を受けるため、カスペルスキーは、この種の攻撃を防ぐために機密情報を含むスクリーンショットを保存しないようにユーザーにアドバイスしています。
[広告2]
出典: https://kinhtedothi.vn/xuat-appear-ma-doc-tan-cong-ios.html







コメント (0)