2025-02-06 16:00:29板才软件园
本站 2 月 6 日消息,据卡巴斯基实验室近日发布的一份报告显示,首次在苹果 App Store 中发现含有读取截屏内容代码的恶意软件。这种恶意软件被称为“SparkCat”,具备光学字符识别(OCR)功能,能够识别 iPhone 用户截屏中的敏感信息。卡巴斯基发现的这些恶意应用主要目标是定位加密货币钱包的恢复短语,从而使攻击者能够窃取比特币和其他加密货币。
据本站了解,这些应用包含一个恶意模块,该模块使用基于谷歌 ML Kit 库创建的 OCR 插件,识别 iPhone 图像中的文本。当找到加密钱包的相关图像时,它就会被发送到攻击者访问的服务器。
卡巴斯基表示,SparkCat 自 2024 年 3 月左右开始活跃。类似的恶意软件曾在 2023 年被发现,当时针对的是安卓和 PC 设备,现在已蔓延到 iOS。卡巴斯基在 App Store 中发现了几款带有 OCR 间谍软件的应用程序,包括 ComeCome、WeTink 和 AnyGPT,但目前尚不清楚感染是“开发者蓄意行为”还是“供应链攻击的结果”。
这些受感染的应用程序在下载后会请求访问用户照片的权限,如果获得许可,它们会使用 OCR 功能搜索图像,寻找相关文本。其中几款应用目前仍在 App Store 中,似乎针对的是欧洲和亚洲的 iOS 用户。
虽然这些应用程序的目标是窃取加密货币信息,但卡巴斯基表示,该恶意软件具有足够的灵活性,也可以用于访问截屏中捕获的其他数据,例如密码。安卓应用也受到影响,包括来自谷歌 Play Store 的应用,但 iOS 用户通常认为他们的设备不易受到恶意软件的攻击。
卡巴斯基建议用户避免在照片库中存储包含加密钱包恢复短语等敏感信息的截屏,以防范此类攻击。
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表本站立场。文章及其配图仅供学习分享之
新品榜/热门榜