Kaspersky signale un malware sur l'App Store caché dans des applications suspectes qui contient du code capable de lire le contenu des captures d'écran de l'iPhone.
Le premier malware capable de lire le contenu de l'écran sur iOS est apparu |
Le malware apparu sur les iPhones appelé « SparkCat » est équipé d'une technologie de reconnaissance optique de caractères (OCR), lui permettant d'analyser et d'extraire des informations sensibles à partir de captures d'écran sur les iPhones. Cela signifie que toutes les données importantes que les utilisateurs enregistrent en prenant des captures d'écran, telles que les mots de passe, les informations bancaires ou les phrases de récupération du portefeuille de crypto-monnaie, peuvent être collectées à leur insu.
Selon Kaspersky, le malware cible les applications liées aux cryptomonnaies, l'objectif principal étant d'identifier les phrases de récupération des portefeuilles électroniques. En cas de succès, l’attaquant pourrait prendre le contrôle et voler des actifs numériques, notamment des bitcoins et de nombreuses autres crypto-monnaies. La découverte de SparkCat soulève de sérieuses inquiétudes quant à la sécurité des données sur iOS, d'autant plus qu'il s'agit de l'un des premiers malwares capables d'exploiter directement le contenu de l'écran d'un appareil Apple.
Ces applications contiennent un module malveillant qui intègre un plugin OCR, qui utilise la bibliothèque ML Kit de Google pour reconnaître le texte des photos sur les iPhones. Lorsqu'ils détectent une capture d'écran liée à un portefeuille de crypto-monnaie, ils envoient automatiquement les données à un serveur contrôlé par un attaquant.
Selon le Cyber Threat Research Center de Kaspersky, SparkCat est actif depuis mars 2024 et est une version étendue d'un malware qui ciblait Android et les PC en 2023, apparaissant désormais sur iOS. Kaspersky a également découvert plusieurs applications sur l'App Store, telles que ComeCome, WeTink et AnyGPT, contenant des logiciels espions OCR. Cependant, il n’est pas clair s’il s’agissait d’une action intentionnelle du développeur ou du résultat d’une attaque de la chaîne d’approvisionnement.
Les applications infectées demanderont l'accès à la photothèque de l'utilisateur après avoir été installées. Si l'utilisateur accorde l'autorisation, il utilisera la technologie OCR pour numériser et trier les images afin de rechercher du texte pertinent. Actuellement, certaines des applications contenant ce malware sont toujours présentes sur l’App Store et semblent cibler les utilisateurs iOS en Europe et en Asie.
Bien que l'objectif principal de ces applications soit de voler des informations liées aux portefeuilles de crypto-monnaies, Kaspersky prévient que le malware est polyvalent et peut être utilisé pour accéder à d'autres données sensibles dans les captures d'écran, y compris les mots de passe. Ce malware n'affecte pas seulement iOS, il apparaît également sur les applications Android. Par conséquent, Kaspersky recommande aux utilisateurs d'éviter de stocker des captures d'écran contenant des informations importantes afin de réduire le risque d'être attaqué.
Source
Comment (0)