Erstmals taucht Malware auf, die iPhone-Screenshots lesen kann

Báo Quốc TếBáo Quốc Tế12/02/2025

Kaspersky berichtet über eine in verdächtigen Apps versteckte Schadsoftware im App Store, die Code enthält, der den Inhalt von iPhone-Screenshots lesen kann.


Lần đầu xuất hiện mã độc có thể đọc ảnh chụp màn hình iPhone

Die erste Malware, die Bildschirminhalte unter iOS lesen kann, ist aufgetaucht

Die auf iPhones aufgetauchte Schadsoftware mit dem Namen „SparkCat“ ist mit einer Technologie zur optischen Zeichenerkennung (OCR) ausgestattet, die es ihr ermöglicht, Screenshots auf iPhones zu scannen und daraus vertrauliche Informationen zu extrahieren. Dies bedeutet, dass alle wichtigen Daten, die Benutzer durch das Erstellen von Screenshots speichern, wie etwa Passwörter, Bankdaten oder Wiederherstellungsphrasen für Kryptowährungs-Wallets, ohne ihr Wissen gesammelt werden können.

Laut Kaspersky zielt die Malware auf Anwendungen im Zusammenhang mit Kryptowährungen ab. Ihr Hauptziel besteht darin, Wiederherstellungsphrasen für E-Wallets zu identifizieren. Bei Erfolg könnte der Angreifer die Kontrolle übernehmen und digitale Vermögenswerte stehlen, darunter Bitcoins und viele andere Kryptowährungen. Die Entdeckung von SparkCat gibt Anlass zu großen Bedenken hinsichtlich der Datensicherheit unter iOS, insbesondere da es sich um eine der ersten Schadsoftwares handelt, die den Inhalt des Bildschirms eines Apple-Geräts direkt ausnutzen kann.

Diese Apps enthalten ein bösartiges Modul, das ein OCR-Plugin integriert, das die ML Kit-Bibliothek von Google verwendet, um Text in Fotos auf iPhones zu erkennen. Wenn sie einen Screenshot im Zusammenhang mit einem Kryptowährungs-Wallet erkennen, senden sie die Daten automatisch an einen vom Angreifer kontrollierten Server.

Laut dem Cyber ​​Threat Research Center von Kaspersky ist SparkCat seit März 2024 aktiv und stellt eine erweiterte Version einer Schadsoftware dar, die bereits 2023 auf Android und PCs abzielte und nun auch auf iOS auftaucht. Kaspersky entdeckte im App Store außerdem mehrere Apps wie ComeCome, WeTink und AnyGPT, die OCR-Spyware enthalten. Es ist jedoch unklar, ob es sich hierbei um eine vorsätzliche Aktion des Entwicklers handelte oder ob es sich um das Ergebnis eines Supply-Chain-Angriffs handelte.

Infizierte Apps fordern nach der Installation Zugriff auf die Fotobibliothek des Benutzers an. Wenn der Benutzer die Berechtigung erteilt, werden Bilder mithilfe der OCR-Technologie gescannt und sortiert, um nach relevantem Text zu suchen. Derzeit sind einige der Apps, die diese Malware enthalten, noch im App Store und zielen offenbar auf iOS-Benutzer in Europa und Asien ab.

Während das Hauptziel dieser Apps darin besteht, Informationen zu Kryptowährungs-Wallets zu stehlen, warnt Kaspersky, dass die Malware vielseitig einsetzbar ist und verwendet werden kann, um auf andere vertrauliche Daten in den Screenshots zuzugreifen, einschließlich Passwörtern. Diese Malware betrifft nicht nur iOS, sondern erscheint auch in Android-Anwendungen. Daher empfiehlt Kaspersky Benutzern, keine Screenshots mit wichtigen Informationen zu speichern, um das Risiko eines Angriffs zu verringern.


[Anzeige_2]
Quelle

Kommentar (0)

No data
No data

Event Calendar

Gleiche Kategorie

Gleicher Autor

No videos available