Cnbeta 02月06日
App Store首次发现存在读取屏幕截图的恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

卡巴斯基报告称,苹果和Google应用商店中发现隐藏恶意屏幕截图读取代码的应用程序,该恶意软件名为“SparkCat”,利用OCR技术从图片中提取文本,专门窃取用户的加密货币。恶意软件在用户使用聊天支持时请求访问照片库,然后使用Google OCR技术扫描照片,查找加密钱包密码截图或恢复短语,并将找到的任何图片发回给攻击者。目前已发现多款受感染的应用,包括人工智能聊天应用WeTink和AnyGPT,以及送餐应用ComeCome。

🚨**恶意软件SparkCat:** 通过苹果和Google应用商店传播,利用OCR技术从用户截图里窃取加密货币信息,这是首个已知案例。

🔑**作案手法:** 恶意软件伪装成聊天支持,诱导用户授权访问照片库,然后使用Google OCR技术扫描照片中的文本,寻找加密钱包密码或恢复短语。

📱**受感染应用:** 卡巴斯基已发现多款受感染的应用程序,包括人工智能聊天应用WeTink和AnyGPT,以及送餐应用ComeCome,这些应用目前仍然可以在App Store上下载。

网络安全软件公司卡巴斯基(Kaspersky)今天报告称,通过苹果和Google应用商店发布的应用程序隐藏着恶意的屏幕截图读取代码,这些代码被用来窃取加密货币。 卡巴斯基在一篇博客中详细介绍了该公司的发现,称这是"首个已知案例",即感染了使用 OCR 技术从图片中提取文本的恶意软件的应用程序进入了苹果的 App Store。


卡巴斯基称,它在2024年底发现了这个被称为"SparkCat"的特殊恶意软件的代码,其框架似乎是在同年3月创建的。



在 iOS 和某些 Android 应用程序中,当用户试图在受感染应用程序中使用聊天支持时,恶意软件会触发访问用户照片库的请求。 一旦获得许可,它就会使用Google OCR 技术(该技术可以破译照片中的文本)来查找加密钱包密码截图或恢复短语等内容。 然后,该软件会将找到的任何图片发回给攻击者,攻击者就可以利用这些信息访问钱包并窃取加密货币。


卡巴斯基表示,它无法"确定感染是供应链攻击还是开发者故意为之"。 该公司列出了两款人工智能聊天应用程序,它们似乎是为该活动而创建的,而且似乎仍可在 App Store 上下载,名为 WeTinkAnyGPT


此外,卡巴斯基还在一款名为 ComeCome 的貌似合法的送餐应用中发现了恶意代码,用户甚至仍可下载该应用。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

卡巴斯基 恶意软件 加密货币 OCR App Store
相关文章