De malware, genaamd "SparkCat", bevat OCR-mogelijkheden om gevoelige informatie te achterhalen die iPhone-gebruikers op een screenshot hebben gezet.
Volgens een rapport van Kaspersky is de software bedoeld om herstelzinnen voor elektronische portemonnees te vinden, waardoor aanvallen bitcoins en andere cryptovaluta kunnen stelen.

SparkCat is volgens Kaspersky actief sinds maart 2024. Soortgelijke malware werd in 2023 ontdekt, gericht op Android-apparaten en pc's, maar is nu ook op iOS verschenen.
Tegelijkertijd werden verschillende App Store-apps geïdentificeerd met OCR-spyware, waaronder ComeCome, WeTink en AnyGPT. Het is echter onduidelijk of de infectie opzettelijk door de ontwikkelaars werd veroorzaakt of het resultaat is van een aanval op de toeleveringsketen.
De geïnfecteerde apps zouden na het downloaden toegang tot de foto's van de gebruiker vragen. Indien toegestaan, zouden ze OCR gebruiken om de afbeeldingen te sorteren op relevante tekst. Sommige apps zijn nog steeds beschikbaar in de App Store en lijken zich te richten op iOS-gebruikers in Europa en Azië.
Ook Android-apps worden door deze malware getroffen. Kaspersky adviseert gebruikers daarom om geen schermafbeeldingen met gevoelige informatie op te slaan om dit soort aanvallen te voorkomen.
Bron: https://kinhtedothi.vn/xuat-hien-ma-doc-tan-cong-ios.html






Reactie (0)