.
Os aplicativos distribuídos pelas lojas de aplicativos da Apple e do Google estão escondendo o código de leitura de captura de tela mal-intencionada que está sendo usada para roubar criptomoedas, a empresa de software de segurança cibernética Kaspersky relatou hoje. É o “primeiro caso conhecido” de aplicativos infectados com malware que usa o OCR Tech para extrair texto de imagens que entram na App Store da Apple, de acordo com uma postagem de blog detalhando as descobertas da empresa.
A Kaspersky diz que descobriu o código dessa campanha de malware específica, que chama de “Sparkcat”, no final de 2024, e que as estruturas parecem ter sido criadas em março do mesmo ano.
Em iOS e, em algumas instâncias do Android, o malware funciona, acionando uma solicitação para acessar as galerias de fotos dos usuários quando tentam usar o suporte de bate -papo no aplicativo infectado. Depois que a permissão é concedida, ele usa o Google OCR Tech, que permite decifrar o texto encontrado nas fotos, para procurar coisas como capturas de tela de senhas de carteira de criptografia ou frases de recuperação. O software envia todas as imagens encontradas de volta aos atacantes, que podem usar as informações para acessar as carteiras e roubar criptografia.
Kaspersky diz que não pode “confirmar com certeza a infecção foi resultado de um ataque da cadeia de suprimentos ou ação deliberada dos desenvolvedores”. A empresa nomeia dois aplicativos de bate -papo da IA que parecem ter sido criados para a campanha e parecem ainda estar disponíveis na App Store, chamada Wetink e Singpt. Além disso, Kaspersky encontrou o código malicioso em um aplicativo de entrega de alimentos legítimo chamado Comecome, que você pode Também ainda baixar.
Nem Apple nem Google responderam imediatamente a A beiraSolicitação de comentário.
.