そのため、「SparkCat」と呼ばれるこのマルウェアには、iPhoneユーザーがスクリーンショットに収めた機密情報を見つけるためのOCR機能が搭載されている。
カスペルスキーの報告によると、このソフトウェアはデジタルウォレットの復旧フレーズを特定することを目的としており、ビットコインなどの仮想通貨を盗むための攻撃を可能にするという。

カスペルスキーによると、SparkCatは2024年3月から活動している。同様のマルウェアは2023年にAndroid端末とPCを標的として検出されていたが、現在はiOSにも出現している。
同時に、ComeCome、WeTink、AnyGPTなど、複数のApp StoreアプリにOCRスパイウェアが含まれていることが確認されたが、この感染が開発者による意図的な行為なのか、サプライチェーン攻撃の結果なのかは不明である。
悪意のあるアプリは、ダウンロード後にユーザーの写真へのアクセス許可を要求します。許可されると、OCR機能を使用して画像を分類し、関連するテキストを検索します。これらのアプリの一部は現在もApp Storeに存在し、ヨーロッパとアジアのiOSユーザーを標的にしているようです。
Androidアプリもこのマルウェアの影響を受けるため、カスペルスキーは、このような攻撃を防ぐために、機密情報を含むスクリーンショットを保存しないようユーザーに勧告しています。
出典: https://kinhtedothi.vn/xuat-appear-ma-doc-tan-cong-ios.html






コメント (0)