モバイルアプリケーションは、光学文字認識を使用して、暗号通貨にリンクされた機密情報を盗むマルウェアを非表示にします。
TL
- のアプリケーションiOSとAndroidは、光学文字認識(OCR)を使用してマルウェアを非表示にしてスクリーンショットを分析します。
- 「Sparkcat」マルウェアは、暗号ウォレットのパスワードと画像に存在する回復文をターゲットにしています。
- Wetink、Anygpt、Comecomaなどのアプリは感染しており、AppleやGoogleブラインドで利用可能です。
最初の驚くべき発見
サイバーセキュリティソリューションとサービスの世界リーダー、カスペルスキー今日、アプリケーションが存在することを明らかにしましたL'App Store D'AppleそしてGoogle Playストアキャラクター光認識技術(OCR)を使用してスクリーンショット情報を抽出する悪意のあるコードを隠しています。これは、アプリストアでこのタイプのマルウェアの最初の既知の発見であり、暗号ウォレットのパスワードを盗むことになります。「SparkCat」と呼ばれるこのマルウェアは、2024年の終わりに特定されましたが、この攻撃のフレームワークは同じ年の3月に開発されたようです。
控えめなプロセス
マルウェアは、感染したアプリケーションでCAT機能を使用しようとするときに、ユーザーフォトギャラリーへのアクセスを要求することで動作します。ユーザーの承認を取得した後、悪意のあるコードはGoogle OCRテクノロジーを使用して画像を分析し、ウォレットまたは回復文のスクリーンワードスクリーンショットを検索します。そのような画像が見つかった場合、それらは攻撃者に送られ、攻撃者はそれらを使用してウォレットにアクセスし、暗号通貨を盗むことができます。
いつでも利用可能なアプリケーション
Kasperskyは、Apple App Storeとonの両方でまだ利用可能ないくつかの感染アプリケーションを特定しました。Google Play。これらの中には、この悪意のあるキャンペーンの一部として作成されたように見えるWetinkやAnygptなどのAIアプリケーションがあります。さらに、この悪意のあるコードを搭載した食品配達アプリケーションであるComeComeも発見されました。これらのアプリケーションは、ユーザーを引き付けるのに十分なほど正当なものと見なされていますが、悪意のある意図を隠し、情報のないユーザーの検出を困難にします。
アプリケーションストアのセキュリティの問題
Kasperskyは、感染がサプライチェーンへの攻撃によって引き起こされたかどうか、または開発者が意図的に行動したかどうかはまだ確実ではないと強調しています。いずれにせよ、この発見は、Apple App Storeなどの有名なソースからもたらされるモバイルアプリケーションの安全性に関する懸念を提起します。したがって、ユーザーは警戒し、2つのステップ検証のアクティブ化や、原点を知らないアプリケーションの回避など、追加の予防策を講じることが不可欠です。
あなたは私たちのコンテンツが好きですか?
最新の出版物を毎日無料で直接メールボックスで受け取ります