Az okostelefonok birodalmában az Apple ökoszisztémája biztonságosabbnak tekinthető. A biztonsági szakértők független elemzése az évek során ismételten bizonyította ezt a pontot. De az Apple védőkorlátai nem áthatolhatatlanok. Éppen ellenkezőleg, úgy tűnik, hogy a rossz színészek egy újabb aggasztó áttörést sikerült elérni.
A Kaspersky elemzése szerint az optikai karakterfelismerési (OCR) képességekkel rendelkező rosszindulatú programokat először észlelték az App Store -ban. A telefonon tárolt fájlok lopása helyett a Malware beolvasott képernyőképeket helyben tárolt, elemezte a szöveges tartalmat, és továbbította a szükséges információkat a szervereknek.
A „SparkCat” nevű malware-mag-művelet a hivatalos adattárakból-a Google Play Store-ból és az Apple App Store-és harmadik fél forrásaitól-célzott alkalmazásokat célozta meg. A fertőzött alkalmazások nagyjából negyedmillió letöltést gyűjtöttek mindkét platformon.
Kaspersky
Érdekes, hogy a malware malyversed a Google ML Kit Library -jét, egy olyan eszközkészletet, amely lehetővé teszi a fejlesztők számára, hogy gépi tanulási képességeket telepítsenek az alkalmazások gyors és offline adatfeldolgozásához. Ez az ML Kit rendszer végső soron lehetővé tette a Google OCR modelljének beolvasását az iPhone -on tárolt fényképek beolvasására, és felismerni az érzékeny információkat tartalmazó szöveget.
Kérjük, engedélyezze a JavaScript -t a tartalom megtekintéséhez
De úgy tűnik, hogy a rosszindulatú program nemcsak a kriptoval kapcsolatos helyreállítási kódok ellopására volt képes. „Meg kell jegyezni, hogy a rosszindulatú programok elég rugalmasak ahhoz, hogy nemcsak ezeket a kifejezéseket, hanem a galéria egyéb érzékeny adatait is ellopják, például üzeneteket vagy jelszavakat, amelyeket esetleg a képernyőképeken rögzítettek” – mondja Kaspersky jelentése.
A megcélzott iPhone alkalmazások között szerepelt a Comecome, amely úgy tűnik, hogy egy kínai élelmiszer-kézbesítési alkalmazás a felszínen, de egy képernyőkép-leolvasási rosszindulatú programmal töltötte be. „Ez az első ismert eset, amikor egy alkalmazás fertőzött az OCR Spyware -vel az Apple hivatalos alkalmazáspiacán” – jegyzi meg a Kaspersky elemzése.
Kaspersky
Nem világos azonban, hogy ezeknek a problémás alkalmazásoknak a fejlesztői részt vettek -e a rosszindulatú programok beágyazásában, vagy ellátási lánc -támadás volt -e. A származástól függetlenül az egész csővezeték meglehetősen észrevétlen volt, mivel az alkalmazások legitimnek tűntek, és olyan feladatokra gondoltak, mint például üzenetküldés, AI tanulás vagy élelmiszer -szállítás. Nevezetesen, a platformok közötti rosszindulatú programok szintén képesek voltak elárasztani jelenlétét, ami megnehezítette a felismerését.
A kampány elsődleges célja a kripto pénztárca helyreállítási mondatok kinyerése volt, amely lehetővé teszi a rossz színész számára, hogy átvegye az ember kripto pénztárcáját, és megszabaduljon vagyonuktól. Úgy tűnik, hogy a célzónák Európa és Ázsia, de úgy tűnik, hogy néhány hotlistered alkalmazás Afrikában és más régiókban is működik.