De malware, genaamd "SparkCat", bevat daarom OCR-functionaliteit om gevoelige informatie te vinden die iPhone-gebruikers in screenshots hebben vastgelegd.
Volgens een rapport van Kaspersky is de software erop gericht herstelzinnen voor digitale portemonnees te achterhalen, waardoor aanvallen mogelijk worden om bitcoins en andere cryptovaluta te stelen.

Volgens Kaspersky is SparkCat actief sinds maart 2024. Soortgelijke malware werd in 2023 gedetecteerd en was gericht op Android-apparaten en pc's, maar is nu ook op iOS opgedoken.
Tegelijkertijd werden verschillende apps in de App Store geïdentificeerd als bevattende OCR-spyware, waaronder ComeCome, WeTink en AnyGPT, maar het is onduidelijk of de infectie een opzettelijke actie van de ontwikkelaars was of het resultaat van een supply chain-aanval.
Kwaadwillende apps vragen toegang tot de foto's van gebruikers nadat ze deze hebben gedownload. Als die toegang wordt verleend, gebruiken ze OCR-functionaliteit om de afbeeldingen te sorteren en relevante tekst te vinden. Sommige van deze apps zijn nog steeds beschikbaar in de App Store en lijken zich te richten op iOS-gebruikers in Europa en Azië.
Ook Android-applicaties worden getroffen door deze malware, daarom adviseert Kaspersky gebruikers om geen schermafbeeldingen met gevoelige informatie op te slaan om dit soort aanvallen te voorkomen.
Bron: https://kinhtedothi.vn/xuat-appear-ma-doc-tan-cong-ios.html







Reactie (0)