Home Tudomány és technika A Kaspersky kutatói a képernyőkép-leolvasási rosszindulatú programokat találják az App Store-ban és...

A Kaspersky kutatói a képernyőkép-leolvasási rosszindulatú programokat találják az App Store-ban és a Google Play-ben

7
0

A Kaspersky kutatói azonosították a rosszindulatú programokat, amelyeket az alkalmazásokon belül terjesztnek mind az Android, mind az iOS mobil áruházakon. Dmitrij Kalinin és Szergej Puzan megosztották a Malware kampány vizsgálatát, amelyet a Sparkcat -nak neveztek el, amely valószínűleg aktív 2024 óta aktív.

"Nem tudjuk bizonyosan megerősíteni, hogy a fertőzés az ellátási lánc támadásának vagy a fejlesztők szándékos fellépésének következménye," A pár írta. "Néhány alkalmazás, például az élelmiszer -kézbesítési szolgáltatások, legitimnek tűnt, míg mások nyilvánvalóan az áldozatok csábítására épültek."

A Kaspersky duó szerint a Sparkcat egy lopakodó művelet, amely egy pillanat alatt normális vagy ártalmatlan engedélyeket kér. Néhány olyan alkalmazás, ahol a pár felfedezett rosszindulatú programok továbbra is letölthetők, beleértve a Comecome élelmiszer -kézbesítési alkalmazást és az AIGPT és a Wetink AI chat alkalmazást.

A szóban forgó rosszindulatú program az optikai karakterfelismerést (OCR) használja az eszköz fotókönyvtárának áttekintésére, és képernyőképeket keres a helyreállítási mondatokról a kripto pénztárcákhoz. Értékelésük alapján a fertőzött Google Play alkalmazásokat több mint 242 000 alkalommal töltötték le. Kaspersky mondja "Ez az első ismert eset, amikor egy alkalmazás fertőzött az OCR Spyware -vel az Apple hivatalos alkalmazáspiacán."

Az Apple gyakran elősegíti az App Store szigorú biztonságát, és bár a malware példányai ritkák voltak, ez a felfedezés emlékeztető arra, hogy a fallal körülvett kert nem áthatolhatatlan a támadásokra.

Ez a cikk eredetileg az Engadget-en jelent meg a https://www.enggadget.com/cybersecurity/kaspersky-researchers-dcreenshot-reading-ramware–the-pp-plate-and-google-play-211011103.html?src címen. = RSS