
卡巴斯基實驗室最新報告帶來驚人消息,首次在蘋果 App Store 中發(fā)現(xiàn)了一種名為 “SparkCat” 的惡意軟件,它帶有讀取截屏內(nèi)容的代碼,還具備光學字符識別(OCR)功能。
這種惡意軟件主要針對 iPhone 用戶,能通過 OCR 識別用戶截屏中的敏感信息,其主要目標是定位加密貨幣錢包的恢復短語,進而竊取比特幣等加密貨幣。據(jù)了解,它包含的惡意模塊利用基于谷歌 ML Kit 庫創(chuàng)建的 OCR 插件來識別 iPhone 圖像中的文本,一旦找到加密錢包相關(guān)圖像就會發(fā)送到攻擊者的服務(wù)器。
SparkCat 自 2024 年 3 月左右開始活躍,此前類似惡意軟件曾在 2023 年出現(xiàn)在安卓和 PC 設(shè)備上,如今已蔓延至 iOS??ò退够?App Store 中發(fā)現(xiàn)了 ComeCome、WeTink 和 AnyGPT 等幾款帶有 OCR 間諜軟件的應(yīng)用程序,它們下載后會請求訪問用戶照片權(quán)限,若許可便會使用 OCR 功能搜索圖像。目前部分應(yīng)用仍在 App Store 中,似乎主要針對歐洲和亞洲的 iOS 用戶。
值得注意的是,該惡意軟件還可用于訪問截屏中其他數(shù)據(jù)如密碼等??ò退够ㄗh用戶避免在照片庫存儲含加密錢包恢復短語等敏感信息的截屏,以防此類攻擊。目前相關(guān)應(yīng)用已下架。
原創(chuàng)文章,作者:Apple,如若轉(zhuǎn)載,請注明出處:http://m.rponds.cn/article/705200.html