設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

(更新:已下架)蘋果 App Store 現(xiàn) OCR 惡意軟件,能讀取截圖竊取加密貨幣

2025/2/7 7:30:28 來源:IT之家 作者:遠(yuǎn)洋 責(zé)編:遠(yuǎn)洋
感謝IT之家網(wǎng)友 koraori 的線索投遞!

(2 月 7 日 07:30 更新):蘋果公司已下架相應(yīng)軟件

IT之家 2 月 6 日消息,據(jù)卡巴斯基實(shí)驗(yàn)室近日發(fā)布的一份報(bào)告顯示,首次在蘋果 App Store 中發(fā)現(xiàn)含有讀取截屏內(nèi)容代碼的惡意軟件。這種惡意軟件被稱為“SparkCat”,具備光學(xué)字符識(shí)別(OCR)功能,能夠識(shí)別 iPhone 用戶截屏中的敏感信息??ò退够l(fā)現(xiàn)的這些惡意應(yīng)用主要目標(biāo)是定位加密貨幣錢包的恢復(fù)短語,從而使攻擊者能夠竊取比特幣和其他加密貨幣。

據(jù)IT之家了解,這些應(yīng)用包含一個(gè)惡意模塊,該模塊使用基于谷歌 ML Kit 庫創(chuàng)建的 OCR 插件,識(shí)別 iPhone 圖像中的文本。當(dāng)找到加密錢包的相關(guān)圖像時(shí),它就會(huì)被發(fā)送到攻擊者訪問的服務(wù)器。

卡巴斯基表示,SparkCat 自 2024 年 3 月左右開始活躍。類似的惡意軟件曾在 2023 年被發(fā)現(xiàn),當(dāng)時(shí)針對(duì)的是安卓和 PC 設(shè)備,現(xiàn)在已蔓延到 iOS??ò退够?App Store 中發(fā)現(xiàn)了幾款帶有 OCR 間諜軟件的應(yīng)用程序,包括 ComeCome、WeTink 和 AnyGPT,但目前尚不清楚感染是“開發(fā)者蓄意行為”還是“供應(yīng)鏈攻擊的結(jié)果”。

這些受感染的應(yīng)用程序在下載后會(huì)請(qǐng)求訪問用戶照片的權(quán)限,如果獲得許可,它們會(huì)使用 OCR 功能搜索圖像,尋找相關(guān)文本。其中幾款應(yīng)用目前仍在 App Store 中,似乎針對(duì)的是歐洲和亞洲的 iOS 用戶。

雖然這些應(yīng)用程序的目標(biāo)是竊取加密貨幣信息,但卡巴斯基表示,該惡意軟件具有足夠的靈活性,也可以用于訪問截屏中捕獲的其他數(shù)據(jù),例如密碼。安卓應(yīng)用也受到影響,包括來自谷歌 Play Store 的應(yīng)用,但 iOS 用戶通常認(rèn)為他們的設(shè)備不易受到惡意軟件的攻擊。

卡巴斯基建議用戶避免在照片庫中存儲(chǔ)包含加密錢包恢復(fù)短語等敏感信息的截屏,以防范此類攻擊。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:App Store,蘋果

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知