(更新:已下架)苹果 App Store 现 OCR 恶意软件,能读取截图窃取加密货币

xxn 阅读:18260 2025-02-07 08:01:20 评论:0

(2 月 7 日 07:30 更新):苹果公司已停止提供相关软件

近日,卡巴斯基实验室发布报告称,在苹果 App Store 中首次发现一款含有读取截屏内容代码的恶意软件,被称为“SparkCat”。这款恶意软件具备光学字符识别(OCR)功能,可以识别 iPhone 截屏中的敏感信息。根据卡巴斯基发现,这些恶意应用主要针对加密货币钱包的恢复短语,从而实现窃取比特币和其他加密货币的目的。

据了解,这些应用包含一种恶意模块,利用谷歌 ML Kit 库创建的 OCR 插件,可识别 iPhone 图像中的文本。当发现与加密钱包相关的图像时,恶意软件会将其发送至攻击者访问的服务器。

卡巴斯基称,SparkCat 自 2024 年 3 月左右开始活跃。这种类似的恶意软件于 2023 年前曾在安卓和 PC 设备上发现,如今已蔓延至 iOS。卡巴斯基在 App Store 中发现了数款携带 OCR 间谍软件的应用程序,例如 ComeCome、WeTink 和 AnyGPT,但目前尚不清楚感染是否出于“开发者蓄意行为”还是“供应链攻击的结果”。

这些受感染的应用下载后将请求访问用户照片权限,若获许可,将利用 OCR 功能搜索图像来寻找相关文本。其中几款应用目前仍可在 App Store 下载,似乎主要瞄准欧洲和亚洲iOS 用户。

尽管这些应用主要目标是窃取加密货币信息,但卡巴斯基指出,该恶意软件具有足够的灵活性,也可用于获取截屏中捕获的其他数据,如密码。安卓应用也受到影响,包括来自谷歌 Play Store 的应用,但iOS 用户通常认为他们的设备不易受恶意软件攻击。

卡巴斯基建议用户避免在照片库中存储包含加密钱包恢复短语等敏感信息的截屏,以减少此类攻击风险。

广告声明:文中包含的对外跳转链接(包括但不限于超链接、二维码、口令等形式),旨在传递更多信息,帮助用户节省时间,仅供参考。

声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

搜索
排行榜
关注我们

扫一扫关注我们,了解最新精彩内容