
Pesquisadores da Kaspersky divulgaram, nesta quarta-feira (5), um estudo que revela a descoberta de um malware capaz de ler capturas de tela em aplicativos para iPhone. O spyware utiliza tecnologia de OCR para identificar palavras-chave relacionadas a carteiras de criptomoedas e enviá-las aos invasores, facilitando o roubo de bitcoins. De acordo com o estudo, apps como WeTink, AnyGPT, ComeCome e outros, todos disponíveis na App Store, estão infectados. No entanto, os pesquisadores afirmam não saber se a infecção é resultado de “uma ação deliberada dos desenvolvedores” ou se foi causada por um ataque de terceiros.
Chamado de “SparkCat” pelos pesquisadores da Kaspersky, o malware que afetou aplicativos do iPhone está ativo desde março de 2024. A mesma ameaça já havia sido identificada no ano passado em dispositivos Android e PCs.
/i.s3.glbimg.com/v1/AUTH_08fbf48bc0524877943fe86e43087e7a/internal_photos/bs/2024/3/O/lqBNLNTAeoufRToDTkAw/techtudo-219-m.jpg?w=800&ssl=1)
Malware foi encontrado pela Kaspersky em apps disponíveis na App Store; entenda detalhes — Foto: Mariana Saguias/TechTudo
“O módulo de malware para Android descriptografava e executava um plug-in de OCR criado com a biblioteca ML Kit do Google, utilizando-o para reconhecer textos em imagens armazenadas na galeria. Imagens que continham palavras-chave recebidas do servidor C2 eram enviadas para o atacante. O módulo malicioso específico para iOS tinha um design semelhante e também utilizava a biblioteca ML Kit do Google para OCR.”, explicam os pesquisadores Dmitry Kalinin e Sergey Puzan.
Ao baixar e instalar um aplicativo infectado com o SparkCat, o usuário precisa conceder várias permissões ao software, incluindo acesso à galeria de imagens. Com essa autorização, o spyware entra em ação. A dupla de pesquisadores da Kaspersky também destaca a flexibilidade do malware, que pode ser usado para roubar outros dados capturados em screenshots, como senhas e informações bancárias.
“Não podemos confirmar com certeza se a infecção foi resultado de um ataque à cadeia de suprimentos ou ação deliberada dos desenvolvedores. Alguns dos aplicativos, como serviços de entrega de comida, pareciam ser legítimos, enquanto outros aparentemente foram criados para atrair vítimas.”, escreveram Kalinin e Puzan.
Embora o estudo aponte uma lista extensa de aplicativos infectados, o público alvo do ataque do spyware está concentrado na Ásia e na Europa. Para evitar qualquer risco de acesso e roubo de informações, os pesquisadores da Kaspersky recomendam que os usuários de iPhone (e Android) evitem armazenar nos dispositivos capturas de telas que contenham informações sensíveis.