{"id":8301,"date":"2025-02-06T05:49:00","date_gmt":"2025-02-06T05:49:00","guid":{"rendered":"https:\/\/howtogeek.blog\/pl\/?p=8301"},"modified":"2025-02-06T05:49:00","modified_gmt":"2025-02-06T05:49:00","slug":"first-screenshotstealing-malware-discovered-in-apple-app-store","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/pl\/first-screenshotstealing-malware-discovered-in-apple-app-store\/","title":{"rendered":"Odkryto pierwsze z\u0142o\u015bliwe oprogramowanie kradn\u0105ce zrzuty ekranu w sklepie Apple App Store"},"content":{"rendered":"<h2>Odkrycie naruszenia bezpiecze\u0144stwa oprogramowania SparkCat w sklepie App Store firmy Apple<\/h2>\n<p>Tradycyjnie postrzegany jako twierdza bezpiecze\u0144stwa mobilnego, App Store firmy Apple pad\u0142 ostatnio ofiar\u0105 nowego rodzaju z\u0142o\u015bliwego oprogramowania znanego jako <strong>SparkCat<\/strong>. To alarmuj\u0105ce odkrycie, dokonane przez ekspert\u00f3w ds.cyberbezpiecze\u0144stwa w <a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play\/115385\/.com\" rel=\"noopener noreferrer nofollow\">firmie Kaspersky<\/a>, ujawnia, w jaki spos\u00f3b z\u0142o\u015bliwe aplikacje zinfiltrowa\u0142y znan\u0105 platform\u0119 Apple, co czyni go pierwszym rozpoznanym przypadkiem <strong>z\u0142o\u015bliwego oprogramowania odczytuj\u0105cego zrzuty ekranu, <\/strong> kt\u00f3re przedosta\u0142o si\u0119 do ekosystemu App Store.<\/p>\n<h2>Zrozumienie z\u0142o\u015bliwego mechanizmu SparkCat<\/h2>\n<p>SparkCat nie tylko zinfiltrowa\u0142 App Store, ale zosta\u0142 r\u00f3wnie\u017c zauwa\u017cony w Google Play Store, gdzie wykorzystuje bibliotek\u0119 zdj\u0119\u0107 u\u017cytkownika. Te zainfekowane aplikacje, cz\u0119sto podszywaj\u0105ce si\u0119 pod nieszkodliwe us\u0142ugi dostawy \u017cywno\u015bci lub interfejsy czatu sztucznej inteligencji, \u017c\u0105daj\u0105 dost\u0119pu do zdj\u0119\u0107 na urz\u0105dzeniu u\u017cytkownika. Po udzieleniu pozwolenia z\u0142o\u015bliwe oprogramowanie wykorzystuje narz\u0119dzie do optycznego rozpoznawania znak\u00f3w (OCR), wykorzystuj\u0105c bibliotek\u0119 ML Kit firmy Google, aby wyodr\u0119bni\u0107 tekst z obraz\u00f3w.<\/p>\n<p>Jego g\u0142\u00f3wny cel? Zrzuty ekranu zawieraj\u0105ce <strong>frazy odzyskiwania portfela kryptowalutowego<\/strong>. Jednak na tym si\u0119 nie ko\u0144czy; poufne informacje, takie jak has\u0142a i wiadomo\u015bci osobiste, r\u00f3wnie\u017c mog\u0105 zosta\u0107 skradzione. Po zidentyfikowaniu odpowiedniego tekstu z\u0142o\u015bliwe oprogramowanie potajemnie wysy\u0142a te obrazy na serwery kontrolowane przez cyberprzest\u0119pc\u00f3w, przyznaj\u0105c im potencjalny dost\u0119p do portfeli kryptowalutowych ofiar i umo\u017cliwiaj\u0105c kradzie\u017c \u015brodk\u00f3w.<\/p>\n<h2>Rozprzestrzenianie si\u0119 i wp\u0142yw SparkCat<\/h2>\n<p>Wed\u0142ug Kaspersky, kampania SparkCat jest aktywna od marca 2024 r., a zainfekowane aplikacje w Google Play zgromadzi\u0142y ponad <strong>242 000 pobra\u0144<\/strong>. Chocia\u017c dok\u0142adna liczba dotkni\u0119tych u\u017cytkownik\u00f3w iPhone&#8217;a pozostaje nieznana, implikacje s\u0105 znacz\u0105ce, bior\u0105c pod uwag\u0119 historyczn\u0105 reputacj\u0119 App Store w zakresie bezpiecze\u0144stwa u\u017cytkownik\u00f3w.<\/p>\n<h3>Zidentyfikowane zainfekowane aplikacje<\/h3>\n<p>W\u015br\u00f3d aplikacji, kt\u00f3re uwa\u017ca si\u0119 za zainfekowane, znajduj\u0105 si\u0119:<\/p>\n<ul>\n<li><strong>ComeCome<\/strong> \u2013 us\u0142uga dostawy jedzenia<\/li>\n<li><strong>ChatAi<\/strong> \u2013 popularna aplikacja do czat\u00f3w AI<\/li>\n<li><strong>WeTink<\/strong> \u2013 kolejny interfejs czatu AI<\/li>\n<li><strong>AnyGPT<\/strong> \u2013 osza\u0142amiaj\u0105cy sukces w interakcjach opartych na sztucznej inteligencji<\/li>\n<\/ul>\n<p>Niepokoj\u0105ce jest to, \u017ce w chwili publikacji tego raportu niekt\u00f3re z tych z\u0142o\u015bliwych aplikacji s\u0105 nadal dost\u0119pne zar\u00f3wno w App Store, jak i Google Play. Kaspersky sugeruje, \u017ce deweloperzy mog\u0105 nie by\u0107 \u015bwiadomi obecno\u015bci z\u0142o\u015bliwego oprogramowania, co wskazuje na mo\u017cliwe luki w \u0142a\u0144cuchu dostaw lub celowe z\u0142o\u015bliwe zamiary.<\/p>\n<h2>Zalecenia dla u\u017cytkownik\u00f3w: Zachowanie bezpiecze\u0144stwa<\/h2>\n<p>Kaspersky wzywa u\u017cytkownik\u00f3w do podj\u0119cia natychmiastowych dzia\u0142a\u0144 poprzez odinstalowanie wszystkich wymienionych aplikacji ze swoich urz\u0105dze\u0144 \u2014 zar\u00f3wno iPhone&#8217;\u00f3w, jak i telefon\u00f3w z Androidem. Aby zwi\u0119kszy\u0107 bezpiecze\u0144stwo przed przysz\u0142ymi zagro\u017ceniami, opowiadaj\u0105 si\u0119 za rygorystycznymi \u015brodkami ostro\u017cno\u015bci, w szczeg\u00f3lno\u015bci zniech\u0119caj\u0105c do praktyki przechowywania poufnych informacji, zw\u0142aszcza <strong>fraz odzyskiwania kryptowaluty<\/strong>, jako zrzut\u00f3w ekranu na smartfonach. Ten incydent podkre\u015bla, \u017ce \u200b\u200bnawet najbezpieczniejsze platformy mog\u0105 by\u0107 \u017ar\u00f3d\u0142em zagro\u017ce\u0144; dlatego u\u017cytkownicy musz\u0105 zachowa\u0107 czujno\u015b\u0107 podczas pobierania nowych aplikacji, niezale\u017cnie od reputacji sklepu.<\/p>\n<h2>Cz\u0119sto zadawane pytania<\/h2>\n<h3><strong>1. Czym jest z\u0142o\u015bliwe oprogramowanie SparkCat?<\/strong><\/h3>\n<p>Oprogramowanie SparkCat to nowy typ z\u0142o\u015bliwego oprogramowania atakuj\u0105cego u\u017cytkownik\u00f3w sklep\u00f3w Apple App Store i Google Play Store. Zosta\u0142o zaprojektowane w celu kradzie\u017cy poufnych informacji za pomoc\u0105 zrzut\u00f3w ekranu, ze szczeg\u00f3lnym uwzgl\u0119dnieniem fraz umo\u017cliwiaj\u0105cych odzyskiwanie kryptowalutowych portfeli.<\/p>\n<h3><strong>2. W jaki spos\u00f3b SparkCat infekuje urz\u0105dzenia mobilne?<\/strong><\/h3>\n<p>SparkCat infekuje urz\u0105dzenia, osadzaj\u0105c si\u0119 w pozornie legalnych aplikacjach, kt\u00f3re \u017c\u0105daj\u0105 dost\u0119pu do bibliotek zdj\u0119\u0107 u\u017cytkownik\u00f3w. Po zainstalowaniu skanuje wra\u017cliwe teksty na zdj\u0119ciach i wysy\u0142a te dane do cyberprzest\u0119pc\u00f3w.<\/p>\n<h3><strong>3. Jakie dzia\u0142ania powinienem podj\u0105\u0107, je\u015bli mam zainfekowan\u0105 aplikacj\u0119?<\/strong><\/h3>\n<p>Je\u015bli podejrzewasz, \u017ce Twoja aplikacja jest zainfekowana SparkCat, natychmiast odinstaluj j\u0105 z urz\u0105dzenia i unikaj przechowywania poufnych informacji, takich jak frazy odzyskiwania, jako zrzut\u00f3w ekranu. Regularnie sprawdzaj uprawnienia aplikacji zainstalowanych na urz\u0105dzeniu, aby zapewni\u0107 dodatkowe bezpiecze\u0144stwo.<\/p>\n<p><a class=\"xiaomi\" href=\"https:\/\/nerdschalk.com\/first-screenshot-stealing-malware-sneaks-onto-apples-app-store\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">\u0179r\u00f3d\u0142o i obrazy<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Odkrycie naruszenia bezpiecze\u0144stwa oprogramowania SparkCat w sklepie App Store firmy Apple Tradycyjnie postrzegany jako twierdza bezpiecze\u0144stwa mobilnego, App Store firmy Apple pad\u0142 ostatnio ofiar\u0105 nowego rodzaju z\u0142o\u015bliwego oprogramowania znanego jako SparkCat. To alarmuj\u0105ce odkrycie, dokonane przez ekspert\u00f3w ds.cyberbezpiecze\u0144stwa w firmie Kaspersky, ujawnia, w jaki spos\u00f3b z\u0142o\u015bliwe aplikacje zinfiltrowa\u0142y znan\u0105 platform\u0119 Apple, co czyni go pierwszym [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[47,6],"class_list":["post-8301","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-apple","tag-iphone"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/pl\/wp-json\/wp\/v2\/posts\/8301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/pl\/wp-json\/wp\/v2\/comments?post=8301"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/pl\/wp-json\/wp\/v2\/posts\/8301\/revisions"}],"predecessor-version":[{"id":8302,"href":"https:\/\/howtogeek.blog\/pl\/wp-json\/wp\/v2\/posts\/8301\/revisions\/8302"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/pl\/wp-json\/wp\/v2\/media?parent=8301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/pl\/wp-json\/wp\/v2\/categories?post=8301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/pl\/wp-json\/wp\/v2\/tags?post=8301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}