Dessa forma, o malware, chamado de "SparkCat", inclui recursos de OCR para descobrir informações confidenciais que usuários do iPhone fizeram capturas de tela.
De acordo com um relatório da Kaspersky, o software tem como objetivo localizar frases de recuperação para carteiras eletrônicas, permitindo ataques para roubar bitcoins e outras criptomoedas.
O SparkCat está ativo desde março de 2024, de acordo com a Kaspersky. Malware semelhante foi descoberto em 2023, tendo como alvo dispositivos Android e PCs, mas agora apareceu no iOS.
Ao mesmo tempo, vários aplicativos da App Store foram identificados com spyware OCR, incluindo ComeCome, WeTink e AnyGPT, mas não está claro se a infecção foi intencional pelos desenvolvedores ou resultado de um ataque à cadeia de suprimentos.
Os aplicativos infectados solicitavam acesso às fotos do usuário após o download. Se o acesso fosse concedido, eles usavam OCR para classificar as imagens em busca de texto relevante. Alguns dos aplicativos ainda estão na App Store e parecem ter como alvo usuários de iOS na Europa e na Ásia.
Aplicativos Android também são afetados por esse malware, por isso a Kaspersky aconselha os usuários a evitar armazenar capturas de tela contendo informações confidenciais para evitar esse tipo de ataque.
[anúncio_2]
Fonte: https://kinhtedothi.vn/xuat-hien-ma-doc-tan-cong-ios.html
Comentário (0)