카스퍼스키는 앱스토어에 iPhone 스크린샷의 내용을 읽을 수 있는 코드가 포함된 의심스러운 앱에 숨겨진 맬웨어가 있다고 보고했습니다.
iOS 화면 내용을 읽을 수 있는 최초의 맬웨어가 등장했습니다. |
iPhone에 나타난 'SparkCat'이라는 악성코드는 광학 문자 인식(OCR) 기술을 탑재해 iPhone의 스크린샷에서 민감한 정보를 스캔하고 추출할 수 있다. 즉, 비밀번호, 은행 정보, 암호화폐 지갑 복구 문구 등 사용자가 스크린샷을 찍어 저장하는 중요한 데이터가 사용자의 동의 없이 수집될 수 있다는 의미입니다.
카스퍼스키에 따르면, 이 맬웨어는 암호화폐 관련 애플리케이션을 표적으로 삼으며, 주요 목표는 전자 지갑의 복구 문구를 식별하는 것입니다. 공격이 성공하면 공격자는 통제권을 장악하고 비트코인과 다른 많은 암호화폐를 포함한 디지털 자산을 훔칠 수 있습니다. SparkCat의 발견은 iOS의 데이터 보안에 대한 큰 우려를 불러일으켰습니다. 특히 이 악성코드는 Apple 기기의 화면에 표시되는 콘텐츠를 직접 악용할 수 있는 최초의 맬웨어 중 하나이기 때문입니다.
이러한 앱에는 OCR 플러그인을 통합한 악성 모듈이 포함되어 있는데, 이 플러그인은 Google의 ML Kit 라이브러리를 사용하여 iPhone에서 사진의 텍스트를 인식합니다. 암호화폐 지갑과 관련된 스크린샷을 감지하면 해당 데이터가 자동으로 공격자가 제어하는 서버로 전송됩니다.
카스퍼스키 사이버 위협 연구 센터에 따르면, SparkCat은 2024년 3월부터 활동하고 있으며, 2023년에 안드로이드와 PC를 타겟으로 한 맬웨어의 확장된 버전으로, 현재는 iOS에도 등장하고 있습니다. 카스퍼스키는 또한 앱스토어에서 ComeCome, WeTink, AnyGPT 등 여러 앱에 OCR 스파이웨어가 포함되어 있음을 발견했습니다. 하지만 이것이 개발자의 의도적인 행동이었는지, 아니면 공급망 공격의 결과였는지는 불확실합니다.
감염된 앱은 설치 후 사용자의 사진 라이브러리에 대한 접근 권한을 요청합니다. 사용자가 권한을 부여하면 OCR 기술을 사용하여 이미지를 스캔하고 정렬하여 관련 텍스트를 검색합니다. 현재 이 맬웨어가 포함된 앱 중 일부는 여전히 App Store에 남아 있으며, 유럽과 아시아의 iOS 사용자를 타겟으로 하고 있는 것으로 보입니다.
이러한 앱의 주요 목표는 암호화폐 지갑과 관련된 정보를 훔치는 것이지만, 카스퍼스키는 이 맬웨어가 다재다능하며 스크린샷에 있는 비밀번호를 포함한 다른 민감한 데이터에 접근하는 데 사용될 수 있다고 경고했습니다. 이 맬웨어는 iOS에만 영향을 미치는 것이 아니라 Android 애플리케이션에도 나타납니다. 따라서 카스퍼스키는 공격 위험을 줄이기 위해 사용자에게 중요한 정보가 포함된 스크린샷을 저장하지 말 것을 권고합니다.
[광고2]
원천
댓글 (0)