{"id":8383,"date":"2025-02-06T05:48:59","date_gmt":"2025-02-06T05:48:59","guid":{"rendered":"https:\/\/howtogeek.blog\/da\/?p=8383"},"modified":"2025-02-06T05:48:59","modified_gmt":"2025-02-06T05:48:59","slug":"first-screenshotstealing-malware-discovered-in-apple-app-store","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/da\/first-screenshotstealing-malware-discovered-in-apple-app-store\/","title":{"rendered":"F\u00f8rste screenshot-stj\u00e6lende malware opdaget i Apple App Store"},"content":{"rendered":"<h2>Afsl\u00f8ring af SparkCat Malware Breach i Apples App Store<\/h2>\n<p>Traditionelt set som en f\u00e6stning for mobil sikkerhed, er Apples App Store for nylig blevet offer for en ny type malware kendt som <strong>SparkCat<\/strong>. Denne alarmerende opdagelse, lavet af cybersikkerhedseksperter hos <a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play\/115385\/.com\" rel=\"noopener noreferrer nofollow\">Kaspersky<\/a>, afsl\u00f8rer, hvordan ondsindede applikationer har infiltreret Apples ber\u00f8mte platform, hvilket g\u00f8r dette til det f\u00f8rste anerkendte tilf\u00e6lde af <strong>sk\u00e6rmbillede-l\u00e6sende malware, <\/strong> der tr\u00e6nger sig ind i App Stores \u00f8kosystem.<\/p>\n<h2>Forst\u00e5 SparkCats ondsindede mekanisme<\/h2>\n<p>Ikke kun har SparkCat infiltreret App Store, men det er ogs\u00e5 blevet set i Googles Play Butik, hvor det udnytter en brugers fotobibliotek. Disse kompromitterede applikationer, der ofte udgiver sig som harml\u00f8se madleveringstjenester eller kunstig intelligens chat-gr\u00e6nseflader, anmoder om adgang til billeder p\u00e5 brugerens enhed. Med tilladelse givet anvender malwaren et optisk tegngenkendelsesv\u00e6rkt\u00f8j (OCR), der bruger Googles ML Kit-bibliotek, til at udtr\u00e6kke tekst fra billeder.<\/p>\n<p>Dens prim\u00e6re m\u00e5l? Sk\u00e6rmbilleder, der indeholder <strong>gendannelsess\u00e6tninger for cryptocurrency wallet<\/strong>. Det stopper dog ikke der; F\u00f8lsomme oplysninger s\u00e5som adgangskoder og personlige beskeder kan ogs\u00e5 blive stj\u00e5let. Efter at have identificeret relevant tekst, sender malwaren snigende disse billeder til servere under kontrol af cyberkriminelle, hvilket giver dem potentiel adgang til ofrenes cryptocurrency-punge og muligg\u00f8r tyveri af midler.<\/p>\n<h2>Udbredelsen og virkningen af \u200b\u200bSparkCat<\/h2>\n<p>If\u00f8lge Kaspersky har SparkCat-kampagnen v\u00e6ret aktiv siden marts 2024, hvor inficerede apps p\u00e5 Google Play har akkumuleret over <strong>242.000 downloads<\/strong>. Selvom det n\u00f8jagtige antal af ber\u00f8rte iPhone-brugere forbliver uafklaret, er implikationerne betydelige i betragtning af App Stores historiske ry for brugersikkerhed.<\/p>\n<h3>Identificerede inficerede applikationer<\/h3>\n<p>Blandt de apps, der menes at v\u00e6re inficeret, er:<\/p>\n<ul>\n<li><strong>ComeCome<\/strong> \u2013 en madleveringsservice<\/li>\n<li><strong>ChatAi<\/strong> \u2013 en popul\u00e6r AI-chatapplikation<\/li>\n<li><strong>WeTink<\/strong> \u2013 endnu en AI-chatgr\u00e6nseflade<\/li>\n<li><strong>AnyGPT<\/strong> \u2013 en l\u00f8bsk succes i AI-drevne interaktioner<\/li>\n<\/ul>\n<p>Det er foruroligende, at fra og med denne rapport forbliver nogle af disse ondsindede apps tilg\u00e6ngelige p\u00e5 b\u00e5de App Store og Google Play. Kaspersky antyder, at udviklerne muligvis ikke er opm\u00e6rksomme p\u00e5 malwarens tilstedev\u00e6relse, hvilket indikerer mulige forsyningsk\u00e6des\u00e5rbarheder eller bevidst fors\u00e6t.<\/p>\n<h2>Anbefalinger til brugere: Forbliv sikker<\/h2>\n<p>Kaspersky opfordrer brugere til at tage \u00f8jeblikkelig handling ved at afinstallere nogen af \u200b\u200bde n\u00e6vnte apps fra deres enheder &#8211; b\u00e5de iPhones og Android-telefoner. For at \u00f8ge sikkerheden mod fremtidige trusler, sl\u00e5r de til lyd for strenge forholdsregler, som specifikt frar\u00e5der praksis med at gemme f\u00f8lsomme oplysninger, is\u00e6r <strong>gendannelsess\u00e6tninger for kryptovaluta<\/strong>, som sk\u00e6rmbilleder p\u00e5 smartphones. Denne h\u00e6ndelse understreger, at selv de mest sikre platforme kan rumme farer; brugere skal derfor forblive p\u00e5 vagt, n\u00e5r de downloader nye applikationer, uanset butikkens omd\u00f8mme.<\/p>\n<h2>Ofte stillede sp\u00f8rgsm\u00e5l<\/h2>\n<h3><strong>1. Hvad er SparkCat malware?<\/strong><\/h3>\n<p>SparkCat malware er en ny type ondsindet software, der er rettet mod brugere af Apple App Store og Google Play Store, specielt designet til at stj\u00e6le f\u00f8lsomme oplysninger gennem sk\u00e6rmbilleder, is\u00e6r med fokus p\u00e5 gendannelsess\u00e6tninger for cryptocurrency wallet.<\/p>\n<h3><strong>2. Hvordan inficerer SparkCat mobile enheder?<\/strong><\/h3>\n<p>SparkCat inficerer enheder ved at indlejre sig selv i tilsyneladende legitime applikationer, der anmoder om adgang til brugernes fotobiblioteker. N\u00e5r den er installeret, scanner den for f\u00f8lsom tekst i billeder og sender disse data til cyberkriminelle.<\/p>\n<h3><strong>3. Hvilke handlinger skal jeg tage, hvis jeg har en inficeret app?<\/strong><\/h3>\n<p>Hvis du har mistanke om, at du har en app inficeret med SparkCat, skal du straks afinstallere den fra din enhed og undg\u00e5 at gemme f\u00f8lsomme oplysninger som gendannelsess\u00e6tninger som sk\u00e6rmbilleder. Gennemg\u00e5 regelm\u00e6ssigt tilladelserne for apps installeret p\u00e5 din enhed for ekstra sikkerhed.<\/p>\n<p><a class=\"xiaomi\" href=\"https:\/\/nerdschalk.com\/first-screenshot-stealing-malware-sneaks-onto-apples-app-store\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">Kilde og billeder<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Afsl\u00f8ring af SparkCat Malware Breach i Apples App Store Traditionelt set som en f\u00e6stning for mobil sikkerhed, er Apples App Store for nylig blevet offer for en ny type malware kendt som SparkCat. Denne alarmerende opdagelse, lavet af cybersikkerhedseksperter hos Kaspersky, afsl\u00f8rer, hvordan ondsindede applikationer har infiltreret Apples ber\u00f8mte platform, hvilket g\u00f8r dette til det [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[48,6],"class_list":["post-8383","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-apple","tag-iphone"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/posts\/8383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/comments?post=8383"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/posts\/8383\/revisions"}],"predecessor-version":[{"id":8384,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/posts\/8383\/revisions\/8384"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/media?parent=8383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/categories?post=8383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/da\/wp-json\/wp\/v2\/tags?post=8383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}