«Лаборатория Касперского» сообщает о вредоносном ПО в App Store, скрытом в подозрительных приложениях, которое содержит код, способный считывать содержимое снимков экрана iPhone.
Появилась первая вредоносная программа, способная считывать содержимое экрана на iOS |
Вредоносная программа для iPhone, получившая название «SparkCat», использует технологию оптического распознавания символов (OCR) для сканирования и извлечения конфиденциальной информации из снимков экрана iPhone. Это означает, что любые важные данные, которые пользователи сохраняют, делая снимки экрана, такие как пароли, банковская информация или фразы для восстановления криптовалютного кошелька, могут быть собраны без их ведома.
По данным Kaspersky, вредоносное ПО нацелено на приложения, связанные с криптовалютой, и его основной целью является выявление фраз восстановления для цифровых кошельков. В случае успеха злоумышленник может взять под контроль и украсть цифровые активы, включая биткоины и другие криптовалюты. Обнаружение SparkCat вызывает серьезные опасения по поводу безопасности данных на iOS, особенно потому, что это одно из первых вредоносных ПО, которое может напрямую эксплуатировать контент на экране устройства Apple.
Эти приложения содержат вредоносный модуль, который интегрирует плагин OCR, использующий библиотеку ML Kit от Google для распознавания текста на фотографиях на iPhone. Когда он обнаруживает фотографию, связанную с криптовалютным кошельком, он автоматически отправляет данные на сервер, контролируемый злоумышленником.
По данным Центра исследования киберугроз компании «Лаборатории Касперского», SparkCat активен с марта 2024 года и является расширением вредоносного ПО, нацеленного на Android и ПК в 2023 году, которое теперь появилось на iOS. «Лаборатория Касперского» также обнаружила несколько приложений в App Store, включая ComeCome, WeTink и AnyGPT, которые содержали шпионское ПО OCR. Однако неясно, было ли это намеренным действием разработчика или результатом атаки на цепочку поставок.
Зараженные приложения запрашивали доступ к библиотеке фотографий пользователя после установки. Если им предоставлялся доступ, они использовали технологию OCR для сканирования и сортировки изображений, чтобы найти соответствующий текст. Некоторые из зараженных вредоносным ПО приложений все еще находятся в App Store и, по-видимому, нацелены на пользователей iOS в Европе и Азии.
Хотя основной целью этих приложений является кража информации, связанной с криптовалютными кошельками, Kaspersky предупреждает, что вредоносное ПО является универсальным и может использоваться для доступа к другим конфиденциальным данным на снимках экрана, включая пароли. Помимо воздействия на iOS, вредоносное ПО также появилось в приложениях Android. Поэтому Kaspersky рекомендует пользователям избегать хранения снимков экрана, содержащих важную информацию, чтобы снизить риск атаки.
Источник
Комментарий (0)