Publicidade

Malware encontrado em apps do iPhone pode ler capturas de tela; entenda

Malware encontrado em apps do iPhone pode ler capturas de tela; entenda — Foto: Reprodução/iStock

Pesquisadores da Kaspersky divulgaram, nesta quarta-feira (5), um estudo que revela a descoberta de um malware capaz de ler capturas de tela em aplicativos para iPhone. O spyware utiliza tecnologia de OCR para identificar palavras-chave relacionadas a carteiras de criptomoedas e enviá-las aos invasores, facilitando o roubo de bitcoins. De acordo com o estudo, apps como WeTink, AnyGPT, ComeCome e outros, todos disponíveis na App Store, estão infectados. No entanto, os pesquisadores afirmam não saber se a infecção é resultado de “uma ação deliberada dos desenvolvedores” ou se foi causada por um ataque de terceiros.

Chamado de “SparkCat” pelos pesquisadores da Kaspersky, o malware que afetou aplicativos do iPhone está ativo desde março de 2024. A mesma ameaça já havia sido identificada no ano passado em dispositivos Android e PCs.

Malware foi encontrado pela Kaspersky em apps disponíveis na App Store; entenda detalhes — Foto: Mariana Saguias/TechTudo

Malware foi encontrado pela Kaspersky em apps disponíveis na App Store; entenda detalhes — Foto: Mariana Saguias/TechTudo

“O módulo de malware para Android descriptografava e executava um plug-in de OCR criado com a biblioteca ML Kit do Google, utilizando-o para reconhecer textos em imagens armazenadas na galeria. Imagens que continham palavras-chave recebidas do servidor C2 eram enviadas para o atacante. O módulo malicioso específico para iOS tinha um design semelhante e também utilizava a biblioteca ML Kit do Google para OCR.”, explicam os pesquisadores Dmitry Kalinin e Sergey Puzan.

Ao baixar e instalar um aplicativo infectado com o SparkCat, o usuário precisa conceder várias permissões ao software, incluindo acesso à galeria de imagens. Com essa autorização, o spyware entra em ação. A dupla de pesquisadores da Kaspersky também destaca a flexibilidade do malware, que pode ser usado para roubar outros dados capturados em screenshots, como senhas e informações bancárias.

“Não podemos confirmar com certeza se a infecção foi resultado de um ataque à cadeia de suprimentos ou ação deliberada dos desenvolvedores. Alguns dos aplicativos, como serviços de entrega de comida, pareciam ser legítimos, enquanto outros aparentemente foram criados para atrair vítimas.”, escreveram Kalinin e Puzan.

Embora o estudo aponte uma lista extensa de aplicativos infectados, o público alvo do ataque do spyware está concentrado na Ásia e na Europa. Para evitar qualquer risco de acesso e roubo de informações, os pesquisadores da Kaspersky recomendam que os usuários de iPhone (e Android) evitem armazenar nos dispositivos capturas de telas que contenham informações sensíveis.

Com informações de EngadgetMacRumors 9To5Mac

Publicidade
Publicidade