Første screenshot-stjælende malware opdaget i Apple App Store

Afsløring af SparkCat Malware Breach i Apples App Store

Traditionelt set som en fæstning for mobil sikkerhed, er Apples App Store for nylig blevet offer for en ny type malware kendt som SparkCat. Denne alarmerende opdagelse, lavet af cybersikkerhedseksperter hos Kaspersky, afslører, hvordan ondsindede applikationer har infiltreret Apples berømte platform, hvilket gør dette til det første anerkendte tilfælde af skærmbillede-læsende malware, der trænger sig ind i App Stores økosystem.

Forstå SparkCats ondsindede mekanisme

Ikke kun har SparkCat infiltreret App Store, men det er også blevet set i Googles Play Butik, hvor det udnytter en brugers fotobibliotek. Disse kompromitterede applikationer, der ofte udgiver sig som harmløse madleveringstjenester eller kunstig intelligens chat-grænseflader, anmoder om adgang til billeder på brugerens enhed. Med tilladelse givet anvender malwaren et optisk tegngenkendelsesværktøj (OCR), der bruger Googles ML Kit-bibliotek, til at udtrække tekst fra billeder.

Dens primære mål? Skærmbilleder, der indeholder gendannelsessætninger for cryptocurrency wallet. Det stopper dog ikke der; Følsomme oplysninger såsom adgangskoder og personlige beskeder kan også blive stjålet. Efter at have identificeret relevant tekst, sender malwaren snigende disse billeder til servere under kontrol af cyberkriminelle, hvilket giver dem potentiel adgang til ofrenes cryptocurrency-punge og muliggør tyveri af midler.

Udbredelsen og virkningen af ​​SparkCat

Ifølge Kaspersky har SparkCat-kampagnen været aktiv siden marts 2024, hvor inficerede apps på Google Play har akkumuleret over 242.000 downloads. Selvom det nøjagtige antal af berørte iPhone-brugere forbliver uafklaret, er implikationerne betydelige i betragtning af App Stores historiske ry for brugersikkerhed.

Identificerede inficerede applikationer

Blandt de apps, der menes at være inficeret, er:

  • ComeCome – en madleveringsservice
  • ChatAi – en populær AI-chatapplikation
  • WeTink – endnu en AI-chatgrænseflade
  • AnyGPT – en løbsk succes i AI-drevne interaktioner

Det er foruroligende, at fra og med denne rapport forbliver nogle af disse ondsindede apps tilgængelige på både App Store og Google Play. Kaspersky antyder, at udviklerne muligvis ikke er opmærksomme på malwarens tilstedeværelse, hvilket indikerer mulige forsyningskædesårbarheder eller bevidst forsæt.

Anbefalinger til brugere: Forbliv sikker

Kaspersky opfordrer brugere til at tage øjeblikkelig handling ved at afinstallere nogen af ​​de nævnte apps fra deres enheder – både iPhones og Android-telefoner. For at øge sikkerheden mod fremtidige trusler, slår de til lyd for strenge forholdsregler, som specifikt fraråder praksis med at gemme følsomme oplysninger, især gendannelsessætninger for kryptovaluta, som skærmbilleder på smartphones. Denne hændelse understreger, at selv de mest sikre platforme kan rumme farer; brugere skal derfor forblive på vagt, når de downloader nye applikationer, uanset butikkens omdømme.

Ofte stillede spørgsmål

1. Hvad er SparkCat malware?

SparkCat malware er en ny type ondsindet software, der er rettet mod brugere af Apple App Store og Google Play Store, specielt designet til at stjæle følsomme oplysninger gennem skærmbilleder, især med fokus på gendannelsessætninger for cryptocurrency wallet.

2. Hvordan inficerer SparkCat mobile enheder?

SparkCat inficerer enheder ved at indlejre sig selv i tilsyneladende legitime applikationer, der anmoder om adgang til brugernes fotobiblioteker. Når den er installeret, scanner den for følsom tekst i billeder og sender disse data til cyberkriminelle.

3. Hvilke handlinger skal jeg tage, hvis jeg har en inficeret app?

Hvis du har mistanke om, at du har en app inficeret med SparkCat, skal du straks afinstallere den fra din enhed og undgå at gemme følsomme oplysninger som gendannelsessætninger som skærmbilleder. Gennemgå regelmæssigt tilladelserne for apps installeret på din enhed for ekstra sikkerhed.

Kilde og billeder

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *