{"id":7999,"date":"2025-02-06T05:49:21","date_gmt":"2025-02-06T05:49:21","guid":{"rendered":"https:\/\/howtogeek.blog\/pt\/?p=7999"},"modified":"2025-02-06T05:49:21","modified_gmt":"2025-02-06T05:49:21","slug":"first-screenshotstealing-malware-discovered-in-apple-app-store","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/pt\/first-screenshotstealing-malware-discovered-in-apple-app-store\/","title":{"rendered":"Primeiro malware para roubo de capturas de tela descoberto na Apple App Store"},"content":{"rendered":"<h2>Revelando a viola\u00e7\u00e3o do malware SparkCat na App Store da Apple<\/h2>\n<p>Tradicionalmente vista como uma fortaleza de seguran\u00e7a m\u00f3vel, a App Store da Apple foi recentemente v\u00edtima de uma nova gera\u00e7\u00e3o de malware conhecida como <strong>SparkCat<\/strong>. Esta descoberta alarmante, feita por especialistas em seguran\u00e7a cibern\u00e9tica da <a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play\/115385\/.com\" rel=\"noopener noreferrer nofollow\">Kaspersky<\/a>, revela como aplicativos maliciosos se infiltraram na renomada plataforma da Apple, tornando este o primeiro caso reconhecido de <strong>malware de leitura de capturas de tela<\/strong> entrando no ecossistema da App Store.<\/p>\n<h2>Compreendendo o mecanismo malicioso do SparkCat<\/h2>\n<p>O SparkCat n\u00e3o s\u00f3 se infiltrou na App Store, mas tamb\u00e9m foi detectado na Play Store do Google, onde explora a biblioteca de fotos de um usu\u00e1rio. Esses aplicativos comprometidos, muitas vezes disfar\u00e7ados como servi\u00e7os de entrega de comida inofensivos ou interfaces de bate-papo de intelig\u00eancia artificial, solicitam acesso \u00e0s fotos no dispositivo do usu\u00e1rio. Com a permiss\u00e3o concedida, o malware emprega uma ferramenta de reconhecimento \u00f3ptico de caracteres (OCR), utilizando a biblioteca ML Kit do Google, para extrair texto de imagens.<\/p>\n<p>Seu alvo principal? Capturas de tela que cont\u00eam <strong>frases de recupera\u00e7\u00e3o de carteira de criptomoeda<\/strong>. No entanto, n\u00e3o para por a\u00ed; informa\u00e7\u00f5es confidenciais, como senhas e mensagens pessoais, tamb\u00e9m podem ser roubadas. Ao identificar o texto relevante, o malware envia furtivamente essas imagens para servidores sob o controle de criminosos cibern\u00e9ticos, concedendo a eles acesso potencial \u00e0s carteiras de criptomoeda das v\u00edtimas e permitindo o roubo de fundos.<\/p>\n<h2>A propaga\u00e7\u00e3o e o impacto do SparkCat<\/h2>\n<p>De acordo com a Kaspersky, a campanha SparkCat est\u00e1 ativa desde mar\u00e7o de 2024, com aplicativos infectados no Google Play acumulando mais de <strong>242.000 downloads<\/strong>. Embora o n\u00famero exato de usu\u00e1rios afetados do iPhone permane\u00e7a indeterminado, as implica\u00e7\u00f5es s\u00e3o significativas, dada a reputa\u00e7\u00e3o hist\u00f3rica da App Store para a seguran\u00e7a do usu\u00e1rio.<\/p>\n<h3>Aplicativos infectados identificados<\/h3>\n<p>Entre os aplicativos que se acredita estarem infectados est\u00e3o:<\/p>\n<ul>\n<li><strong>ComeCome<\/strong> \u2013 um servi\u00e7o de entrega de comida<\/li>\n<li><strong>ChatAi<\/strong> \u2013 um aplicativo de bate-papo de IA popular<\/li>\n<li><strong>WeTink<\/strong> \u2013 outra interface de bate-papo com IA<\/li>\n<li><strong>AnyGPT<\/strong> \u2013 um sucesso estrondoso em intera\u00e7\u00f5es baseadas em IA<\/li>\n<\/ul>\n<p>Perturbadoramente, at\u00e9 o momento deste relat\u00f3rio, alguns desses aplicativos maliciosos permanecem acess\u00edveis tanto na App Store quanto no Google Play. A Kaspersky sugere que os desenvolvedores podem n\u00e3o estar cientes da presen\u00e7a do malware, indicando poss\u00edveis vulnerabilidades na cadeia de suprimentos ou inten\u00e7\u00e3o maliciosa deliberada.<\/p>\n<h2>Recomenda\u00e7\u00f5es para usu\u00e1rios: mantendo-se seguro<\/h2>\n<p>A Kaspersky pede que os usu\u00e1rios tomem medidas imediatas desinstalando qualquer um dos aplicativos mencionados de seus dispositivos \u2014 iPhones e telefones Android. Para aumentar a seguran\u00e7a contra amea\u00e7as futuras, eles defendem precau\u00e7\u00f5es rigorosas, desencorajando especificamente a pr\u00e1tica de armazenar informa\u00e7\u00f5es confidenciais, especialmente <strong>frases de recupera\u00e7\u00e3o de criptomoedas<\/strong>, como capturas de tela em smartphones. Este incidente ressalta que mesmo as plataformas mais seguras podem abrigar perigos; portanto, os usu\u00e1rios devem permanecer vigilantes ao baixar novos aplicativos, independentemente da reputa\u00e7\u00e3o da loja.<\/p>\n<h2>Perguntas frequentes<\/h2>\n<h3><strong>1. O que \u00e9 o malware SparkCat?<\/strong><\/h3>\n<p>O malware SparkCat \u00e9 um novo tipo de software malicioso que tem como alvo usu\u00e1rios da Apple App Store e da Google Play Store, projetado especificamente para roubar informa\u00e7\u00f5es confidenciais por meio de capturas de tela, com foco especial em frases de recupera\u00e7\u00e3o de carteiras de criptomoedas.<\/p>\n<h3><strong>2. Como o SparkCat infecta dispositivos m\u00f3veis?<\/strong><\/h3>\n<p>O SparkCat infecta dispositivos ao se incorporar em aplicativos aparentemente leg\u00edtimos que solicitam acesso \u00e0s bibliotecas de fotos dos usu\u00e1rios. Uma vez instalado, ele verifica se h\u00e1 texto sens\u00edvel em imagens e envia esses dados para os cibercriminosos.<\/p>\n<h3><strong>3. Que a\u00e7\u00f5es devo tomar se tiver um aplicativo infectado?<\/strong><\/h3>\n<p>Se voc\u00ea suspeitar que tem um aplicativo infectado com SparkCat, desinstale-o imediatamente do seu dispositivo e evite armazenar informa\u00e7\u00f5es sens\u00edveis, como frases de recupera\u00e7\u00e3o como capturas de tela. Revise regularmente as permiss\u00f5es dos aplicativos instalados no seu dispositivo para seguran\u00e7a extra.<\/p>\n<p><a class=\"xiaomi\" href=\"https:\/\/nerdschalk.com\/first-screenshot-stealing-malware-sneaks-onto-apples-app-store\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">Fonte e Imagens<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Revelando a viola\u00e7\u00e3o do malware SparkCat na App Store da Apple Tradicionalmente vista como uma fortaleza de seguran\u00e7a m\u00f3vel, a App Store da Apple foi recentemente v\u00edtima de uma nova gera\u00e7\u00e3o de malware conhecida como SparkCat. Esta descoberta alarmante, feita por especialistas em seguran\u00e7a cibern\u00e9tica da Kaspersky, revela como aplicativos maliciosos se infiltraram na renomada [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[47,6],"class_list":["post-7999","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-apple","tag-iphone"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/7999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/comments?post=7999"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/7999\/revisions"}],"predecessor-version":[{"id":8000,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/7999\/revisions\/8000"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/media?parent=7999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/categories?post=7999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/tags?post=7999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}