动点科技 02月06日
苹果 App Store 出现能读取截图窃取加密货币的恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

卡巴斯基实验室报告称,首次在苹果App Store中发现名为“SparkCat”的恶意软件,该软件具备光学字符识别(OCR)功能,可读取iPhone用户截屏中的敏感信息。该恶意软件主要针对加密货币钱包的恢复短语,从而窃取用户的加密货币。SparkCat自2024年3月开始活跃,类似的恶意软件此前已在Android和PC设备上发现。卡巴斯基在App Store中发现了多款带有OCR间谍软件的应用程序,包括ComeCome、WeTink和AnyGPT。受感染应用会请求访问用户照片的权限,并利用OCR功能搜索图像中的相关文本。用户应避免在照片库中存储包含敏感信息的截屏,以防范此类攻击。

⚠️ **恶意软件SparkCat首次现身App Store:** 该恶意软件利用光学字符识别(OCR)技术,能够读取iPhone用户截屏中的敏感信息,对iOS用户构成严重威胁。

💰 **目标锁定加密货币钱包:** SparkCat主要针对加密货币钱包的恢复短语,攻击者可以通过窃取这些短语来盗取用户的比特币和其他加密货币。

📱 **多种应用受感染:** 卡巴斯基在App Store中发现了多款带有OCR间谍软件的应用程序,包括ComeCome、WeTink和AnyGPT,这些应用在获得用户照片访问权限后,会扫描图像寻找敏感信息。

🛡️ **防范措施:** 用户应避免在照片库中存储包含加密钱包恢复短语等敏感信息的截屏,以降低被攻击的风险。

卡巴斯基实验室近日发布报告,称其首次在苹果 App Store 中发现含有读取截屏内容代码的恶意软件。这种恶意软件被称为“SparkCat”,具备光学字符识别(OCR)功能,能够识别 iPhone 用户截屏中的敏感信息。卡巴斯基发现的这些恶意应用主要目标是定位加密货币钱包的恢复短语,从而使攻击者能够窃取比特币和其他加密货币。

据了解,这些应用包含恶意模块,该模块使用基于 Google ML Kit 库创建的 OCR 插件,识别 iPhone 图像中的文本。当找到加密钱包的相关图像时,它就会被发送到攻击者访问的服务器。

卡巴斯基表示,SparkCat 自 2024 年 3 月左右开始活跃。类似的恶意软件曾在 2023 年被发现,当时针对的是 Android 和 PC 设备,现在已蔓延到 iOS。卡巴斯基在 App Store 中发现了几款带有 OCR 间谍软件的应用程序,包括 ComeCome、WeTink 和 AnyGPT,但目前尚不清楚感染是“开发者蓄意行为”还是“供应链攻击的结果”。

这些受感染的应用程序在下载后会请求访问用户照片的权限,如果获得许可,它们会使用 OCR 功能搜索图像,寻找相关文本。其中几款应用目前仍在 App Store 中,似乎针对的是欧洲和亚洲的 iOS 用户。

虽然这些应用程序的目标是窃取加密货币信息,但卡巴斯基表示,该恶意软件具有足够的灵活性,也可以用于访问截屏中捕获的其他数据,例如密码。Android 应用也受到影响,包括来自 Google Play Store 的应用,但 iOS 用户通常认为他们的设备不易受到恶意软件的攻击。

卡巴斯基建议用户避免在照片库中存储包含加密钱包恢复短语等敏感信息的截屏,以防范此类攻击。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SparkCat 恶意软件 App Store 加密货币 OCR
相关文章