Соответственно, вредоносная программа, получившая название «SparkCat», включает в себя возможности OCR, позволяющие находить конфиденциальную информацию, которую пользователи iPhone сделали на снимках экрана.
Согласно отчету «Лаборатории Касперского», программное обеспечение предназначено для поиска фраз восстановления для электронных кошельков, что позволяет злоумышленникам красть биткоины и другие криптовалюты.
По данным «Лаборатории Касперского», SparkCat активен с марта 2024 года. Аналогичное вредоносное ПО было обнаружено в 2023 году и было нацелено на устройства Android и ПК, но теперь появилось и на iOS.
В то же время несколько приложений App Store были идентифицированы с использованием шпионского ПО OCR, включая ComeCome, WeTink и AnyGPT, но неясно, было ли заражение намеренным действием разработчиков или результатом атаки на цепочку поставок.
Заражённые приложения запрашивали доступ к фотографиям пользователя после загрузки. В случае предоставления доступа они использовали OCR для сортировки изображений и поиска соответствующего текста. Некоторые из этих приложений всё ещё доступны в App Store и, по-видимому, нацелены на пользователей iOS в Европе и Азии.
Приложения Android также подвержены влиянию этого вредоносного ПО, поэтому «Лаборатория Касперского» рекомендует пользователям не сохранять снимки экрана, содержащие конфиденциальную информацию, чтобы избежать атак такого типа.
Источник: https://kinhtedothi.vn/xuat-hien-ma-doc-tan-cong-ios.html
Комментарий (0)