ตามรายงานจาก Kaspersky เป็นครั้งแรกมัลแวร์ที่สามารถอ่านภาพหน้าจออ่านได้ในแอปพลิเคชันที่น่าสงสัยใน App Store มัลแวร์ SparkCat กำหนดเป้าหมาย cryptocurrencies
มัลแวร์ประเภทนี้เรียกว่า SparkCat ซึ่งรวมเข้ากับเทคโนโลยีการระบุอักขระออพติคอล (OCR) เพื่อกำหนดข้อมูลที่ละเอียดอ่อนในภาพหน้าจอของผู้ใช้ iPhone Kaspersky ค้นพบแอพพลิเคชั่นที่เกี่ยวข้องกับ SparkCAT ส่วนใหญ่กำหนดเป้าหมายวลีการกู้คืนของ cryptocurrencies ซึ่งจะช่วยให้แฮกเกอร์ขโมย bitcoin และสกุลเงินดิจิทัลอื่น ๆ
แอปพลิเคชันเหล่านี้มีโมดูลพิษโดยใช้ปลั๊กอิน OCR ที่สร้างขึ้นโดยไลบรารีชุด Google ML เพื่อระบุข้อความในภาพ เมื่อตรวจจับภาพถ่ายที่เกี่ยวข้องกับกระเป๋าเงินดิจิตอลข้อมูลจะถูกส่งไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี
การประยุกต์ใช้การติดเชื้อที่เป็นอันตรายยังคงมีอยู่ใน App Store จากข้อมูลของ Kaspersky Sparkcat ได้ดำเนินการในเดือนมีนาคม 2567 ก่อนหน้านี้ตัวแปรของมัลแวร์นี้ปรากฏบน Android และ PC ในปี 2023 แต่นี่เป็นครั้งแรกที่มันแพร่กระจายไปยัง iOS แอปพลิเคชันบางอย่างใน App Store มีรหัสที่เป็นอันตราย OCR นี้รวมถึง Comeome, Wetink และ Anygpt อย่างไรก็ตามมันไม่ชัดเจนว่านี่เป็นการกระทำโดยเจตนาจากนักพัฒนาหรือผลที่ตามมาจากการโจมตีห่วงโซ่อุปทาน
ความเสี่ยงเกินเป้าหมายของ cryptocurrencies แม้ว่ามัลแวร์นี้ได้รับการออกแบบมาเพื่อรับข้อมูลที่เกี่ยวข้องกับ cryptocurrencies แต่ Kaspersky เตือนว่ามันมีความยืดหยุ่นเพียงพอที่จะรวบรวมข้อมูลอื่น ๆ จากภาพหน้าจอรวมถึงรหัสผ่าน Android ยังได้รับผลกระทบจากรหัสที่เป็นอันตรายนี้ แต่ผู้ใช้ iOS มักจะเชื่อในความสามารถด้านความปลอดภัยของระบบ
Apple มีกระบวนการทดสอบที่เข้มงวดสำหรับแอปพลิเคชันทั้งหมดใน App Store แต่การปรากฏตัวของ Sparkcat แสดงหลุมในระหว่างกระบวนการอนุมัติ ในกรณีนี้ไม่มีสัญญาณที่ชัดเจนว่าแอปพลิเคชันมีโทรจันและการเข้าถึงที่ต้องการดูเหมือนว่าจะสอดคล้องกับฟังก์ชันหลัก
Kaspersky แนะนำให้ผู้ใช้ไม่ควรจัดเก็บภาพหน้าจอที่มีข้อมูลที่ละเอียดอ่อนเช่นวลีเรียกคืน cryptocurrencies ในห้องสมุดภาพถ่ายเพื่อหลีกเลี่ยงความเสี่ยงของการโจรกรรมข้อมูล รายการทั้งหมดของเฟรมเวิร์ก iOS ที่ได้รับผลกระทบสามารถพบได้ในเว็บไซต์ Kaspersky พร้อมกับข้อมูลโดยละเอียดเกี่ยวกับมัลแวร์ประเภทนี้
ตามรายงานจาก Kaspersky เป็นครั้งแรกมัลแวร์ที่สามารถอ่านภาพหน้าจออ่านได้ในแอปพลิเคชันที่น่าสงสัยใน App Store
มัลแวร์ SparkCat ตั้งเป้าหมายกระเป๋าเงินดิจิตอล cryptocurrency
มัลแวร์ประเภทนี้เรียกว่า SparkCat ซึ่งรวมเข้ากับเทคโนโลยีการระบุอักขระออพติคอล (OCR) เพื่อกำหนดข้อมูลที่ละเอียดอ่อนในภาพหน้าจอของผู้ใช้ iPhone Kaspersky ค้นพบแอพพลิเคชั่นที่เกี่ยวข้องกับ SparkCAT ส่วนใหญ่กำหนดเป้าหมายวลีการกู้คืนของ cryptocurrencies ซึ่งจะช่วยให้แฮกเกอร์ขโมย bitcoin และสกุลเงินดิจิทัลอื่น ๆ
แอปพลิเคชันเหล่านี้มีโมดูลพิษโดยใช้ปลั๊กอิน OCR ที่สร้างขึ้นโดยไลบรารีชุด Google ML เพื่อระบุข้อความในภาพ เมื่อตรวจจับภาพถ่ายที่เกี่ยวข้องกับกระเป๋าเงินดิจิตอลข้อมูลจะถูกส่งไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี

แอปพลิเคชันมัลแวร์ยังคงอยู่ใน App Store
จากข้อมูลของ Kaspersky Sparkcat ได้ดำเนินการในเดือนมีนาคม 2567 ก่อนหน้านี้ตัวแปรของมัลแวร์นี้ปรากฏบน Android และ PC ในปี 2023 แต่นี่เป็นครั้งแรกที่มันแพร่กระจายไปยัง iOS แอปพลิเคชันบางอย่างใน App Store มีรหัสที่เป็นอันตราย OCR นี้รวมถึง Comeome, Wetink และ Anygpt อย่างไรก็ตามมันไม่ชัดเจนว่านี่เป็นการกระทำโดยเจตนาจากนักพัฒนาหรือผลที่ตามมาจากการโจมตีห่วงโซ่อุปทาน
แอปพลิเคชันเหล่านี้ต้องการการเข้าถึงไลบรารีรูปภาพหลังจากดาวน์โหลด หากผู้ใช้มอบสิทธิ์พวกเขาจะสแกนภาพเพื่อค้นหาข้อความที่เกี่ยวข้อง แอปพลิเคชั่นบางตัวยังคงปรากฏใน App Store ซึ่งส่วนใหญ่กำหนดเป้าหมายผู้ใช้ iOS ในยุโรปและเอเชีย
ความเสี่ยงเกินเป้าหมายของการขโมยเงินดิจิตอล
แม้ว่ามัลแวร์นี้ได้รับการออกแบบมาเพื่อรับข้อมูลที่เกี่ยวข้องกับ cryptocurrencies Kaspersky เตือนว่ามันมีความยืดหยุ่นเพียงพอที่จะรวบรวมข้อมูลอื่น ๆ จากภาพหน้าจอรวมถึงรหัสผ่าน Android ยังได้รับผลกระทบจากรหัสที่เป็นอันตรายนี้ แต่ผู้ใช้ iOS มักจะเชื่อในความสามารถด้านความปลอดภัยของระบบ
Apple มีกระบวนการทดสอบที่เข้มงวดสำหรับแอปพลิเคชันทั้งหมดใน App Store แต่การปรากฏตัวของ Sparkcat แสดงหลุมในระหว่างกระบวนการอนุมัติ ในกรณีนี้ไม่มีสัญญาณที่ชัดเจนว่าแอปพลิเคชันมีโทรจันและการเข้าถึงที่ต้องการดูเหมือนว่าจะสอดคล้องกับฟังก์ชันหลัก
Kaspersky แนะนำให้ผู้ใช้ไม่ควรจัดเก็บภาพหน้าจอที่มีข้อมูลที่ละเอียดอ่อนเช่นวลีเรียกคืน cryptocurrencies ในห้องสมุดภาพถ่ายเพื่อหลีกเลี่ยงความเสี่ยงของการโจรกรรมข้อมูล
รายการทั้งหมดของเฟรมเวิร์ก iOS ที่ได้รับผลกระทบสามารถพบได้ในเว็บไซต์ Kaspersky พร้อมกับข้อมูลโดยละเอียดเกี่ยวกับมัลแวร์ประเภทนี้
–
div class = “การตั้งครรภ์”>
–
H1> บทสรุปตามรายงานจาก Kaspersky เป็นครั้งแรกที่มัลแวร์สามารถอ่านเนื้อหาภาพหน้าจอถูกค้นพบในแอปพลิเคชันที่น่าสงสัยใน App Store มัลแวร์ SparkCat กำหนดเป้าหมาย cryptocurrencies มัลแวร์ประเภทนี้เรียกว่า SparkCat ซึ่งรวมเข้ากับเทคโนโลยีการระบุอักขระออพติคอล (OCR) เพื่อกำหนดข้อมูลที่ละเอียดอ่อนในภาพหน้าจอของผู้ใช้ iPhone Kaspersky ค้นพบแอพพลิเคชั่นที่เกี่ยวข้องกับ SparkCAT ส่วนใหญ่กำหนดเป้าหมายวลีการกู้คืนของ cryptocurrencies ซึ่งจะช่วยให้แฮกเกอร์ขโมย bitcoin และสกุลเงินดิจิทัลอื่น ๆ
ดูรายละเอียดและการลงทะเบียน
Discover more from 24 Gadget - Review Mobile Products
Subscribe to get the latest posts sent to your email.

