苹果App Store发现窃取加密货币恶意软件SparkCat
卡巴斯基实验室近日发布一份报告称,首次在苹果 App Store 中发现含有读取截屏内容代码的恶意软件,这种恶意软件被称为“SparkCat”。
报告显示,“SparkCat”具备光学字符识别(OCR)功能,可识别iPhone用户截屏的敏感信息,特别是包含加密货币钱包恢复短语的截图。
“SparkCat”自2024年03月左右开始活跃,且App Store中已发现多款具备OCR间谍软件的应用程序,如ComeCome、WeTink 和 AnyGPT。
这些具备OCR功能的恶意软件曾于2023年时首次被发现,彼时其攻击目标仅限于安卓端和PC端设备,如今攻击范围已然蔓延到了iOS端。
分析发现,这些具备OCR功能的恶意软件包含恶意模块,该模块使用了基于谷歌ML Kit库创建的OCR插件,可识别iPhone图像中的文本。
这些恶意软件安装后会请求访问用户照片权限,利用OCR功能搜索敏感信息,当找到加密钱包的相关图像后就会被发送到攻击者服务器。
具体而言,这些恶意软件能够通过OCR功能识别图像,寻找截图中是否包含加密货币钱包的恢复短语,从而窃取用户比特币等加密货币。
卡巴斯基方面表示,虽然这些恶意应用的主要目标是窃取加密货币信息,但其具有足够的灵活性,也能访问截屏中捕获的其他数据如密码。
另外,虽然安卓用户也会受到影响,包括来自谷歌 Play Store 的应用,但iOS用户群体通常认为他们的设备不会轻易受到恶意软件的攻击。
但目前尚不清楚此类感染是“开发者蓄意行为”还是“供应链攻击的结果”,但很显然提高安全意识、防范此类攻击对于用户来说至关重要的。
卡巴斯基方面提醒用户,避免在照片库中存储包含加密钱包恢复短语等敏感信息的截屏,当然了,包含其他账号密码的截图也要做好保护。