Соответственно, вредоносная программа, получившая название «SparkCat», включает в себя возможности OCR для поиска конфиденциальной информации, которую пользователи iPhone сделали на снимках экрана.
Согласно отчету «Лаборатории Касперского», программное обеспечение предназначено для поиска фраз восстановления для электронных кошельков, что позволяет злоумышленникам красть биткоины и другие криптовалюты.
По данным «Лаборатории Касперского», SparkCat активен с марта 2024 года. Аналогичное вредоносное ПО было обнаружено в 2023 году и нацелено на устройства Android и ПК, но теперь оно появилось и на iOS.
В то же время несколько приложений App Store были идентифицированы с использованием шпионского ПО OCR, включая ComeCome, WeTink и AnyGPT, но неясно, было ли заражение намеренным действием разработчиков или результатом атаки на цепочку поставок.
Вредоносные приложения будут запрашивать доступ к фотографиям пользователя после загрузки. Если им будет предоставлено разрешение, они будут использовать OCR для сортировки изображений и поиска соответствующего текста. Некоторые приложения все еще доступны в App Store и, по-видимому, ориентированы на пользователей iOS в Европе и Азии.
Приложения Android также подвержены влиянию этого вредоносного ПО, поэтому «Лаборатория Касперского» рекомендует пользователям не сохранять снимки экрана, содержащие конфиденциальную информацию, чтобы избежать атак такого типа.
Источник: https://kinhtedothi.vn/xuat-hien-ma-doc-tan-cong-ios.html
Comment (0)