{"id":8003,"date":"2025-02-06T20:20:48","date_gmt":"2025-02-06T20:20:48","guid":{"rendered":"https:\/\/howtogeek.blog\/pt\/?p=8003"},"modified":"2025-02-06T20:20:48","modified_gmt":"2025-02-06T20:20:48","slug":"first-instances-of-malwareinfected-ios-apps-with-screen-reading-capabilities-discovered-in-app-store","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/pt\/first-instances-of-malwareinfected-ios-apps-with-screen-reading-capabilities-discovered-in-app-store\/","title":{"rendered":"Primeiras inst\u00e2ncias de aplicativos iOS infectados por malware com recursos de leitura de tela descobertos na App Store"},"content":{"rendered":"<h2>Amea\u00e7a emergente: malware descoberto em aplicativos iOS da Apple App Store e Google Play Store<\/h2>\n<p>A maioria dos usu\u00e1rios de iPhone confia que seus dispositivos mant\u00eam um escudo robusto contra malware ao baixar aplicativos. Historicamente, isso tem sido apoiado pelo rigoroso processo de verifica\u00e7\u00e3o de aplicativos da Apple. No entanto, um relat\u00f3rio recente da Kaspersky revela um avan\u00e7o preocupante na seguran\u00e7a m\u00f3vel: inst\u00e2ncias de malware para iOS apareceram na App Store pela primeira vez, apresentando tecnologia OCR destinada a extrair informa\u00e7\u00f5es confidenciais de capturas de tela do usu\u00e1rio.<\/p>\n<h2>Compreendendo o malware SparkCat<\/h2>\n<p>Divulgado nas descobertas da Kaspersky, esse malware \u2014 apelidado de \u201cSparkCat\u201d \u2014 est\u00e1 ativo desde mar\u00e7o de 2024 e foi identificado em v\u00e1rios aplicativos na Apple App Store e na Google Play Store. Esse malware sofisticado faz uso de um plugin OCR derivado da biblioteca ML Kit do Google, permitindo que ele escaneie e leia texto extra\u00eddo de capturas de tela armazenadas na galeria de fotos do dispositivo.<\/p>\n<h2>Amea\u00e7a prim\u00e1ria: Seguran\u00e7a da carteira de criptomoedas<\/h2>\n<p>O objetivo principal do malware SparkCat \u00e9 alarmante: ele procura frases de recupera\u00e7\u00e3o para carteiras criptogr\u00e1ficas salvas como imagens. Uma vez que essas frases de recupera\u00e7\u00e3o s\u00e3o identificadas, elas podem ser transmitidas ao invasor, que pode ent\u00e3o assumir o controle da carteira criptogr\u00e1fica, levando ao roubo potencial de criptomoedas valiosas. Para usu\u00e1rios acostumados a proteger suas carteiras, deve-se notar que indiv\u00edduos experientes normalmente s\u00f3 veem a frase de recupera\u00e7\u00e3o ou semente uma vez durante a cria\u00e7\u00e3o da carteira, e \u00e9 altamente recomend\u00e1vel manter essas informa\u00e7\u00f5es cr\u00edticas em um local seguro e offline, em vez de como uma captura de tela.<\/p>\n<h3>Implica\u00e7\u00f5es mais amplas para a seguran\u00e7a de dados<\/h3>\n<p>Embora o foco principal seja atingir frases de carteiras criptogr\u00e1ficas, a capacidade do malware se estende al\u00e9m das criptomoedas. Ele tamb\u00e9m pode escanear e capturar outras senhas sens\u00edveis, criando um risco mais amplo para a seguran\u00e7a dos dados do usu\u00e1rio em v\u00e1rias plataformas.<\/p>\n<h2>Aplicativos afetados: o que observar<\/h2>\n<p>Entre os aplicativos comprometidos por esse malware est\u00e3o:<\/p>\n<ul>\n<li><strong>WeTink<\/strong> \u2013 Um aplicativo de bate-papo com tecnologia de IA<\/li>\n<li><strong>AnyGPT<\/strong> \u2013 Outro servi\u00e7o de bate-papo com IA<\/li>\n<li><strong>ComeCome<\/strong> \u2013 Um aplicativo de entrega de comida<\/li>\n<\/ul>\n<p>Apesar das s\u00e9rias implica\u00e7\u00f5es de suas vulnerabilidades de seguran\u00e7a, todos esses tr\u00eas aplicativos ainda est\u00e3o dispon\u00edveis para download na App Store.<\/p>\n<h2>Natureza da inje\u00e7\u00e3o de c\u00f3digo<\/h2>\n<p>A Kaspersky ainda precisa determinar se essa integra\u00e7\u00e3o de c\u00f3digo foi uma iniciativa intencional dos desenvolvedores ou uma consequ\u00eancia inadvertida de um ataque \u00e0 cadeia de suprimentos. Em qualquer caso, tais inseguran\u00e7as ressaltam a import\u00e2ncia da vigil\u00e2ncia contra amea\u00e7as de malware.<\/p>\n<h2>Medidas preventivas para usu\u00e1rios<\/h2>\n<p>Para usu\u00e1rios de iPhone, uma defesa crucial contra extra\u00e7\u00e3o n\u00e3o autorizada de dados \u00e9 limitar o acesso de aplicativos \u00e0 sua biblioteca de fotos. Siga estas etapas para aumentar sua seguran\u00e7a:<\/p>\n<ul>\n<li>Navegue at\u00e9 <code>Settings<\/code>.<\/li>\n<li>Selecione <code>Privacy &amp; Security<\/code>.<\/li>\n<li>Toque em <code>Photos<\/code>para ver quais aplicativos t\u00eam acesso.<\/li>\n<li>Revise e restrinja as permiss\u00f5es de acesso para qualquer aplicativo que n\u00e3o exija acesso total.<\/li>\n<\/ul>\n<p>Esses pequenos ajustes podem refor\u00e7ar significativamente suas defesas contra amea\u00e7as potenciais.<\/p>\n<h2>Mantenha-se informado<\/h2>\n<p>Para obter mais informa\u00e7\u00f5es t\u00e9cnicas sobre o malware e uma lista completa das estruturas iOS afetadas, confira o <a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play\/115385\/.how\" rel=\"noopener noreferrer nofollow\">relat\u00f3rio detalhado da Kaspersky<\/a>.<\/p>\n<p>Para atualiza\u00e7\u00f5es de seguran\u00e7a cont\u00ednuas, incluindo remo\u00e7\u00f5es de aplicativos e orienta\u00e7\u00f5es pr\u00e1ticas, mantenha-se informado sobre fontes confi\u00e1veis \u200b\u200bde not\u00edcias de tecnologia e siga os avisos de seguran\u00e7a.<\/p>\n<h2>Perguntas frequentes<\/h2>\n<h3><strong>1. O que devo fazer se baixar um aplicativo afetado?<\/strong><\/h3>\n<p>Se voc\u00ea baixou um desses aplicativos, \u00e9 crucial desinstal\u00e1-lo imediatamente. Al\u00e9m disso, verifique sua carteira de criptomoedas e altere sua frase de recupera\u00e7\u00e3o se suspeitar que suas informa\u00e7\u00f5es podem ter sido comprometidas.<\/p>\n<h3><strong>2. Como posso saber se um aplicativo \u00e9 seguro para baixar?<\/strong><\/h3>\n<p>Antes de baixar qualquer aplicativo, verifique as avalia\u00e7\u00f5es de usu\u00e1rios, procure por classifica\u00e7\u00f5es confi\u00e1veis \u200b\u200be garanta que ele venha de um publicador confi\u00e1vel.\u00c9 sempre aconselh\u00e1vel pesquisar poss\u00edveis problemas de seguran\u00e7a relacionados a aplicativos espec\u00edficos.<\/p>\n<h3><strong>3. O iOS \u00e9 mais seguro que o Android contra malware?<\/strong><\/h3>\n<p>Embora o iOS seja tradicionalmente considerado mais seguro devido ao seu ambiente controlado, o surgimento de amea\u00e7as como o malware SparkCat mostra que nenhuma plataforma \u00e9 imune a vulnerabilidades. Vigil\u00e2ncia e medidas de seguran\u00e7a proativas s\u00e3o essenciais para todos os usu\u00e1rios m\u00f3veis.<\/p>\n<p><a class=\"xiaomi\" href=\"https:\/\/allthings.how\/malware-infected-ios-apps-with-screen-reading-found-in-app-store-for-the-first-time\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">Fonte e Imagens<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Amea\u00e7a emergente: malware descoberto em aplicativos iOS da Apple App Store e Google Play Store A maioria dos usu\u00e1rios de iPhone confia que seus dispositivos mant\u00eam um escudo robusto contra malware ao baixar aplicativos. Historicamente, isso tem sido apoiado pelo rigoroso processo de verifica\u00e7\u00e3o de aplicativos da Apple. No entanto, um relat\u00f3rio recente da Kaspersky [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[6],"class_list":["post-8003","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-iphone"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/8003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/comments?post=8003"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/8003\/revisions"}],"predecessor-version":[{"id":8004,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/8003\/revisions\/8004"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/media?parent=8003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/categories?post=8003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/tags?post=8003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}