
卡巴斯基實(shí)驗(yàn)室最新報(bào)告帶來(lái)驚人消息,首次在蘋果 App Store 中發(fā)現(xiàn)了一種名為 “SparkCat” 的惡意軟件,它帶有讀取截屏內(nèi)容的代碼,還具備光學(xué)字符識(shí)別(OCR)功能。
這種惡意軟件主要針對(duì) iPhone 用戶,能通過 OCR 識(shí)別用戶截屏中的敏感信息,其主要目標(biāo)是定位加密貨幣錢包的恢復(fù)短語(yǔ),進(jìn)而竊取比特幣等加密貨幣。據(jù)了解,它包含的惡意模塊利用基于谷歌 ML Kit 庫(kù)創(chuàng)建的 OCR 插件來(lái)識(shí)別 iPhone 圖像中的文本,一旦找到加密錢包相關(guān)圖像就會(huì)發(fā)送到攻擊者的服務(wù)器。
SparkCat 自 2024 年 3 月左右開始活躍,此前類似惡意軟件曾在 2023 年出現(xiàn)在安卓和 PC 設(shè)備上,如今已蔓延至 iOS??ò退够?App Store 中發(fā)現(xiàn)了 ComeCome、WeTink 和 AnyGPT 等幾款帶有 OCR 間諜軟件的應(yīng)用程序,它們下載后會(huì)請(qǐng)求訪問用戶照片權(quán)限,若許可便會(huì)使用 OCR 功能搜索圖像。目前部分應(yīng)用仍在 App Store 中,似乎主要針對(duì)歐洲和亞洲的 iOS 用戶。
值得注意的是,該惡意軟件還可用于訪問截屏中其他數(shù)據(jù)如密碼等??ò退够ㄗh用戶避免在照片庫(kù)存儲(chǔ)含加密錢包恢復(fù)短語(yǔ)等敏感信息的截屏,以防此類攻擊。目前相關(guān)應(yīng)用已下架。
原創(chuàng)文章,作者:Apple,如若轉(zhuǎn)載,請(qǐng)注明出處:http://www.bdzhitong.com/article/705200.html