苹果 App Store 现 OCR 恶意程序,可以阅读截图窃取数字货币
IT 世家 2 月 6 据卡巴斯基实验室最近发布的一份报告显示,苹果首次在苹果发布。 App Store 发现恶意程序包含了阅读截图内容代码。这个恶意程序被称为“” SparkCat ",具有光学字符识别(OCR)能识别功能 iPhone 顾客屏幕上敏感信息。卡巴斯基发现这些恶意应用的主要目标是定位数字货币钱包的恢复句子,这样攻击者就可以窃取比特币和其他数字货币。
据 IT 家族知道,这些应用程序包括一个恶意模块,它是基于谷歌。 ML Kit 库建立的 OCR 插件,识别 iPhone 图像中的文字。在发现与加密钱包相关的图像时,它还会被发送到攻击者浏览服务器。
卡巴斯基说,SparkCat 自 2024 年 3 月亮开始活跃起来。类似的恶意程序曾经存在 2023 年被发现,当时针对的是安卓和安卓。 PC 设备,如今已经涌向 iOS。卡巴斯基在 App Store 在中间发现了几个模型 OCR 间谍软件的应用包括 ComeCome、WeTink 和 AnyGPT,但是,目前还不清楚感染是“开发者故意行为”还是“供应链攻击的结果”。
下载后,这些被感染的应用程序会要求浏览客户照片的权限。如果获得许可,它将被使用。 OCR 搜索功能图像,寻找相关文本。其中几个应用还在 App Store 在中国,似乎是针对欧洲和亚洲的。 iOS 客户。
虽然这些应用程序的目标是窃取数字货币信息,但卡巴斯基表示,这种恶意程序足够灵活,可以用来浏览截图中捕获的其他数据,如密码。包括谷歌在内的安卓应用也受到影响 Play Store 的应用,但 iOS 顾客通常认为他们的设备不容易受到恶意程序的攻击。
为了防止此类攻击,卡巴斯基建议用户避免将包括加密钱夹恢复句子在内的敏感信息截图存储在照片库中。
本文仅代表作者观点,版权归原创者所有,如需转载请在文中注明来源及作者名字。
免责声明:本文系转载编辑文章,仅作分享之用。如分享内容、图片侵犯到您的版权或非授权发布,请及时与我们联系进行审核处理或删除,您可以发送材料至邮箱:service@tojoy.com




