Kaspersky istraživači pronašli malver za čitanje screenshot-ova na App Store-u i Google Play-u
Možda je ovo prvi put da je ovakav tip ukradenog softvera probio iPhone uređaje.
Kampanja je verovatno aktivna od marta 2024. godine
Istraživači iz Kaspersky-ja identifikovali su malver koji se distribuira putem aplikacija na Android i iOS mobilnim prodavnicama. Dmitry Kalinin i Sergey Puzan podelili su svoje istraživanje o malver kampanji koju su nazvali SparkCat. Kampanja je verovatno aktivna od marta 2024. godine.
„Ne možemo sa sigurnošću potvrditi da li je infekcija rezultat napada na lanac snabdevanja ili namernih radnji od strane programera“. „Neke od aplikacija, kao što su usluge za dostavu hrane, izgledale su legitimno, dok su druge očigledno bile izgrađene da mame žrtve.“ Oni su naveli su da je SparkCat operacija koja se odvija neprimetno, izgledajući na prvi pogled kao da traži normalne ili bezopasne dozvole.
Dana 6. februara, Kaspersky je ažurirao svoj izveštaj navodeći da su pogođene aplikacije uklonjene sa App Store-a. Apple je potvrdio da je uklonio 11 aplikacija, dodajući da su te aplikacije delile kod sa 89 aplikacija koje su prethodno bile odbijene ili uklonjene sa prodavnice.
Malver koristi optičko prepoznavanje karaktera (OCR) da bi pregledao foto biblioteku uređaja, tražeći screenshot-ove fraza za oporavak crypto novčanika. Prema njihovoj proceni, pogođene Google Play aplikacije preuzete su više od 242.000 puta. Kaspersky navodi: „Ovo je prvi poznati slučaj aplikacije zaražene OCR špijunskim softverom koja je pronađena na zvaničnoj Apple prodavnici aplikacija.“
Apple često promoviše rigoroznu sigurnost App Store-a, a iako su slučajevi malvera bili retki, ovo otkriće je podsetnik da „ograđeni vrt Apple-a“ nije imun na napade.
Izvor: Engadget