网络安全软件公司卡巴斯基(Kaspersky)今天报告称,通过苹果和Google应用商店发布的应用程序隐藏着恶意的屏幕截图读取代码,这些代码被用来窃取加密货币。 卡巴斯基在一篇博客中详细介绍了该公司的发现,称这是"首个已知案例",即感染了使用 OCR 技术从图片中提取文本的恶意软件的应用程序进入了苹果的 App Store。
卡巴斯基称,它在2024年底发现了这个被称为"SparkCat"的特殊恶意软件的代码,其框架似乎是在同年3月创建的。
在 iOS 和某些 Android 应用程序中,当用户试图在受感染应用程序中使用聊天支持时,恶意软件会触发访问用户照片库的请求。 一旦获得许可,它就会使用Google OCR 技术(该技术可以破译照片中的文本)来查找加密钱包密码截图或恢复短语等内容。 然后,该软件会将找到的任何图片发回给攻击者,攻击者就可以利用这些信息访问钱包并窃取加密货币。
卡巴斯基表示,它无法"确定感染是供应链攻击还是开发者故意为之"。 该公司列出了两款人工智能聊天应用程序,它们似乎是为该活动而创建的,而且似乎仍可在 App Store 上下载,名为 WeTink 和 AnyGPT 。
此外,卡巴斯基还在一款名为 ComeCome 的貌似合法的送餐应用中发现了恶意代码,用户甚至仍可下载该应用。