カスペルスキーは、iPhone のスクリーンショットの内容を読み取ることができるコードを含む、疑わしいアプリに隠されたマルウェアが App Store に存在すると報告しました。
iOSの画面コンテンツを読み取ることができる初のマルウェアが登場 |
iPhoneに出現した「SparkCat」と呼ばれるマルウェアは、光学文字認識(OCR)技術を搭載しており、iPhoneのスクリーンショットから機密情報をスキャンして抽出することができる。つまり、ユーザーがスクリーンショットを撮って保存したパスワード、銀行情報、暗号通貨ウォレットの復元フレーズなどの重要なデータは、ユーザーの知らないうちに収集される可能性があるということです。
カスペルスキーによれば、このマルウェアは暗号通貨関連のアプリケーションを標的としており、主な目的は電子ウォレットの回復フレーズを特定することである。成功すれば、攻撃者はビットコインや他の多くの暗号通貨を含むデジタル資産を制御し、盗む可能性があります。 SparkCat の発見は、iOS 上のデータ セキュリティに関する大きな懸念を引き起こしています。特に、SparkCat は Apple デバイスの画面上のコンテンツを直接悪用できる最初のマルウェアの 1 つであるためです。
これらのアプリには、Google の ML Kit ライブラリを使用して iPhone の写真内のテキストを認識する OCR プラグインを統合した悪意のあるモジュールが含まれています。暗号通貨ウォレットに関連するスクリーンショットを検出すると、そのデータは攻撃者が管理するサーバーに自動的に送信されます。
カスペルスキーのサイバー脅威研究センターによると、SparkCatは2024年3月から活動しており、2023年にAndroidとPCを標的としたマルウェアの拡張版であり、現在はiOSに出現しているとのこと。 Kaspersky はまた、App Store 上で ComeCome、WeTink、AnyGPT など、OCR スパイウェアを含む複数のアプリを発見しました。しかし、これが開発者の意図的な行為なのか、サプライチェーン攻撃の結果なのかは不明です。
感染したアプリはインストール後にユーザーの写真ライブラリへのアクセスを要求します。ユーザーが許可した場合、OCR テクノロジーを使用して画像をスキャンして並べ替え、関連するテキストを検索します。現在、このマルウェアを含むアプリの一部は依然として App Store に存在しており、ヨーロッパとアジアの iOS ユーザーをターゲットにしているようです。
これらのアプリの主な目的は暗号通貨ウォレットに関連する情報を盗むことだが、カスペルスキーは、このマルウェアは多用途であり、パスワードなどスクリーンショット内の他の機密データにアクセスするためにも使用される可能性があると警告している。このマルウェアは iOS に影響を及ぼすだけでなく、Android アプリケーションにも出現します。そのため、カスペルスキーは、攻撃を受けるリスクを減らすために、重要な情報を含むスクリーンショットを保存しないようにすることをユーザーに推奨しています。
[広告2]
ソース
コメント (0)