Cnbeta 02月07日
苹果下架被OCR读屏恶意软件侵袭的应用程序
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

卡巴斯基实验室发现新型SparkCat恶意软件感染了部分iOS应用,苹果已迅速将受感染的ComeCome、WeTink和AnyGPT等应用下架。该恶意软件利用OCR功能,扫描用户iPhone上的图片和截图,寻找加密钱包恢复短语等敏感信息,旨在窃取比特币等加密货币。为防范此类风险,用户应避免使用来源不明的应用,谨慎授予照片访问权限,并利用苹果提供的应用程序隐私报告,监控应用的数据访问行为。苹果已封禁相关开发者账号,并已识别出89款曾因欺诈政策被拒或下架的应用。

⚠️SparkCat恶意软件通过伪装成正常应用,例如ComeCome、WeTink和AnyGPT,潜入App Store,对用户的设备安全构成威胁。

🖼️该恶意软件的核心功能是利用OCR技术扫描用户设备上的照片和截图,专门寻找加密钱包的恢复短语等敏感信息,从而盗取用户的加密货币资产。

🛡️苹果公司已采取行动,下架了受感染的应用,并封禁了相关的开发者账号。同时,建议用户谨慎授予应用照片访问权限,并利用“应用程序隐私报告”功能监控应用行为,以保护个人隐私和数据安全。

卡巴斯基昨天分享了有关新型"SparkCat"恶意软件侵袭少量 iOS 应用程序的信息,报告发布后不久,苹果就从App Store 中下架了这些应用程序。隐藏恶意软件的应用程序包括 ComeCome、WeTink 和 AnyGPT。

起初共有 11 款应用程序被移除,但在移除这些应用程序时,苹果又发现了 89 款带有相同代码的应用程序,这些应用程序之前曾因违反苹果的欺诈政策而被拒绝或从 App Store 移除。 当一款应用因欺诈而被删除时,苹果会终止相关的开发者账户。

正如卡巴斯基所概述的那样,这些应用程序使用了一个具有 OCR 功能的恶意框架,旨在找出存储在 iPhone 上的图像和截图中的敏感信息。 加密钱包的恢复短语是一个特定的目标,攻击者的目的是窃取比特币和其他加密货币,但恶意软件也可以攻击密码等其他短语。

默认情况下,苹果会阻止用户访问照片,因此这些应用程序需要用户明确同意才能运行。 如果获得访问照片库的许可,这些应用程序就可以扫描图片,查找攻击者列出的关键短语。 如果发现带有相关短语的图片,就会将其上传到远程服务器。 卡巴斯基发现,该恶意软件的目标可能是欧洲和亚洲的 iOS 用户。

值得注意的是,苹果公司早在 iOS 14 中就对应用程序能够访问的图片增加了颗粒度控制,并提供了访问有限数量图片而非整个图片库的选项。 避免使用那些看起来不靠谱的应用程序是个好主意,也不要让应用程序访问你的所有图片。

苹果还提供了应用程序隐私报告,概述了应用程序访问位置、图像、摄像头和麦克风等敏感数据的所有情况。 应用程序隐私报告可在设置应用程序的"隐私"部分找到。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SparkCat iOS安全 恶意软件 隐私保护
相关文章