自2024年3月起活跃于AppStore和Google Play。这是首次在AppStore中发现基于光学识别的恶意软件实例。SparkCat利用机器学习技术扫描图库,窃取包含加密货币钱包恢复助记词的截图。它还能发现并提取图像中的其他敏感数据,如密码。
目前卡巴斯基已向谷歌和苹果公司报告了已知的恶意应用程序。
安装后,在某些情况下,这种新的恶意软件会请求访问用户智能手机图库中的照片。然后,它使用光学字符识别 (OCR) 模块分析存储图像中的文本。如果恶意软件检测到相关关键词,它会将图像发送给攻击者。黑客的主要目标是找到加密货币钱包的恢复助记词。有了这些信息,他们就可以完全控制受害者的钱包并窃取资金。除了窃取恢复助记词外,该恶意软件还能从屏幕截图中提取其他个人信息,例如消息和密码。
该恶意软件通过受感染的合法应用程序和诱饵进行传播——包括通讯软件、人工智能助手、食品配送、与加密货币相关的应用程序等等。其中一些应用程序可在Google Play和App Store的官方平台上获得。卡巴斯基遥测数据还显示,受感染的版本正在通过其他非官方渠道分发。在Google Play上,这些应用程序已被下载超过242,000次。
|
|