Assim sendo, o malware, apelidado de "SparkCat", inclui recursos de OCR para descobrir informações confidenciais que os usuários do iPhone tenham capturado em telas.
Segundo um relatório da Kaspersky, o software tem como objetivo localizar frases de recuperação de carteiras eletrônicas, permitindo ataques para roubar bitcoins e outras criptomoedas.

De acordo com a Kaspersky, o SparkCat está ativo desde março de 2024. Um malware semelhante foi descoberto em 2023, visando dispositivos Android e PCs, mas agora surgiu no iOS.
Ao mesmo tempo, vários aplicativos da App Store foram identificados com spyware de OCR, incluindo ComeCome, WeTink e AnyGPT, mas não está claro se a infecção foi intencional por parte dos desenvolvedores ou resultado de um ataque à cadeia de suprimentos.
Os aplicativos infectados solicitavam acesso às fotos do usuário após o download. Se concedido, utilizavam OCR para classificar as imagens em busca de texto relevante. Alguns desses aplicativos ainda estão disponíveis na App Store e parecem estar visando usuários de iOS na Europa e na Ásia.
Aplicativos Android também são afetados por esse malware, portanto, a Kaspersky aconselha os usuários a evitarem armazenar capturas de tela contendo informações confidenciais para evitar esse tipo de ataque.
Fonte: https://kinhtedothi.vn/xuat-hien-ma-doc-tan-cong-ios.html






Comentário (0)