したがって、「SparkCat」と呼ばれるこのマルウェアには、iPhoneユーザーがスクリーンショットを撮った機密情報を見つけるためのOCR機能が含まれています。
カスペルスキーの報告によると、このソフトウェアは電子ウォレットの復元フレーズを見つけることを目的としており、攻撃者はビットコインやその他の暗号通貨を盗むことができるという。
Kasperskyによると、SparkCatは2024年3月から活動しているという。同様のマルウェアは2023年にAndroidデバイスとPCを標的として発見されましたが、今度はiOSに出現しました。
同時に、ComeCome、WeTink、AnyGPT など、いくつかの App Store アプリが OCR スパイウェアに感染していることが確認されましたが、感染が開発者の意図的なものなのか、サプライ チェーン攻撃の結果なのかは不明です。
悪意のあるアプリはダウンロード後にユーザーの写真へのアクセスを要求します。許可が与えられた場合、OCR を使用して画像を分類し、関連するテキストを検索します。一部のアプリは依然としてApp Storeに存在しており、ヨーロッパとアジアのiOSユーザーをターゲットにしているようだ。
Android アプリもこのマルウェアの影響を受けるため、カスペルスキーは、この種の攻撃を回避するために機密情報を含むスクリーンショットを保存しないようにユーザーにアドバイスしています。
[広告2]
出典: https://kinhtedothi.vn/xuat-hien-ma-doc-tan-cong-ios.html
コメント (0)