搜索
房产
装修
汽车
婚嫁
健康
理财
旅游
美食
跳蚤
二手房
租房
招聘
二手车
教育
茶座
我要买房
买东西
装修家居
交友
职场
生活
网购
亲子
情感
龙城车友
找美食
谈婚论嫁
美女
兴趣
八卦
宠物
手机
打印 上一主题 下一主题

苹果 App Store 现 OCR 恶意软件,能读取截图窃取加密货币

[复制链接]
查看: 27|回复: 0

19万

主题

19万

帖子

58万

积分

论坛元老

Rank: 8Rank: 8

积分
587923
跳转到指定楼层
楼主
发表于 2025-8-1 20:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
IT之家 2 月 6 日消息,据卡巴斯基实验室近日发布的一份报告显示,首次在苹果 App Store 中发现含有读取截屏内容代码的恶意软件。这种恶意软件被称为“SparkCat”,具备光学字符识别(OCR)功能,能够识别 iPhone 用户截屏中的敏感信息。卡巴斯基发现的这些恶意应用主要目标是定位加密货币钱包的恢复短语,从而使攻击者能够窃取比特币和其他加密货币。
据IT之家了解,这些应用包含一个恶意模块,该模块使用基于谷歌 ML Kit 库创建的 OCR 插件,识别 iPhone 图像中的文本。当找到加密钱包的相关图像时,它就会被发送到攻击者访问的服务器。
卡巴斯基表示,SparkCat 自 2024 年 3 月左右开始活跃。类似的恶意软件曾在 2023 年被发现,当时针对的是安卓和 PC 设备,现在已蔓延到 iOS。卡巴斯基在 App Store 中发现了几款带有 OCR 间谍软件的应用程序,包括 ComeCome、WeTink 和 AnyGPT,但目前尚不清楚感染是“开发者蓄意行为”还是“供应链攻击的结果”。
这些受感染的应用程序在下载后会请求访问用户照片的权限,如果获得许可,它们会使用 OCR 功能搜索图像,寻找相关文本。其中几款应用目前仍在 App Store 中,似乎针对的是欧洲和亚洲的 iOS 用户。
虽然这些应用程序的目标是窃取加密货币信息,但卡巴斯基表示,该恶意软件具有足够的灵活性,也可以用于访问截屏中捕获的其他数据,例如密码。安卓应用也受到影响,包括来自谷歌 Play Store 的应用,但 iOS 用户通常认为他们的设备不易受到恶意软件的攻击。
卡巴斯基建议用户避免在照片库中存储包含加密钱包恢复短语等敏感信息的截屏,以防范此类攻击。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Copyright © 2006-2014 oopz大明星网,男女明星图片,明星八卦新闻,明星个人资料大全 版权所有 法律顾问:高律师 客服电话:0791-88289918
技术支持:迪恩网络科技公司  Powered by Discuz! X3.2
快速回复 返回顶部 返回列表