苹果 App Store 现 OCR 恶意软件,能读取截图窃取加密货币
据报道称,在苹果 App Store 中首次发现了一种名为"SparkCat"的恶意软件,据卡巴斯基实验室的报告显示,这种恶意软件被发现含有读取截屏内容的代码,同时还具备光学字符识别(OCR)功能,可以识别 iPhone 截屏中的敏感信息,主要目标是定位加密货币钱包的恢复短语,从而可能导致比特币和其他加密货币被盗。
据了解,这些应用含有一个恶意模块,利用谷歌 ML Kit 库创建的 OCR 插件,用于识别 iPhone 图像中的文本。一旦发现加密货币钱包相关的图像,这些信息将被发送到攻击者的服务器上。
卡巴斯基表示,SparkCat 病毒自 2024 年 3 月左右开始活跃。值得一提的是,在误将主要攻击目标定位在安卓和 PC 设备的恶意软件于 2023 年已经出现,如今已经传播到了 iOS 设备上。在 App Store 中,有几款含有OCR间谍软件的应用被发现,例如ComeCome、WeTink和AnyGPT,对于这些应用的感染究竟是出于"开发者有意为之"还是"供应链遭受攻击"还有待进一步调查。
这些感染的应用会要求获取用户照片权限,一旦授权,它们会利用OCR功能扫描图像以查找相关文本。这几款应用目前仍可在App Store中找到,似乎是针对欧洲和亚洲的iOS用户。
据卡巴斯基表示,虽然这些应用的主要目标是窃取加密货币信息,但这种恶意软件具有足够的灵活性,可以用于获取截屏中的其他数据,比如密码。另外,安卓应用也受到了影响,包括谷歌Play Store中的应用,但iOS用户通常认为他们的设备不易受到恶意软件的攻击。
为防范此类攻击,卡巴斯基建议用户避免将包含加密货币恢复短语等敏感信息的截屏存储在照片库中。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考。
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。