El malware que incluye código para leer el contenido de las capturas de pantalla se ha encontrado por primera vez en aplicaciones sospechosas de la App Store, según un informe de Kaspersky.
Apodado «SparkCat», el malware incluye capacidades de OCR para investigar información confidencial de la que un usuario de iPhone ha tomado una captura de pantalla. Las aplicaciones que descubrió Kaspersky están destinadas a localizar frases de recuperación para carteras criptográficas, lo que permitiría a los atacantes robar bitcoin y otras criptomonedas.
Las aplicaciones incluyen un módulo malicioso que utiliza un complemento OCR creado con la biblioteca ML Kit de Google para reconocer el texto encontrado dentro de las imágenes en un iPhone. Cuando se localiza una imagen relevante de una billetera criptográfica, se envía a un servidor al que accede el atacante.
Según Kaspersky, SparkCat ha estado activo desde alrededor de marzo de 2024. En 2023 se descubrió un malware similar que se dirigía a dispositivos Android y PC, pero ahora se ha extendido a iOS. Kaspersky localizó varias aplicaciones de App Store con software espía OCR, incluyendo ComeCome, WeTink y AnyGPT, pero no está claro si la infección fue una «acción deliberada por parte de los desarrolladores» o el «resultado de un ataque a la cadena de suministro».
Las aplicaciones infectadas piden permiso para acceder a las fotos de un usuario después de haber sido descargadas, y si se concede permiso, use la funcionalidad OCR para ordenar las imágenes en busca de texto relevante. Varias de las aplicaciones todavía están en la App Store y parecen estar dirigidas a usuarios de iOS en Europa y Asia.
Si bien las aplicaciones están destinadas a robar información criptográfica, Kaspersky dice que el malware es lo suficientemente flexible como para que también pueda usarse para acceder a otros datos capturados en capturas de pantalla, como contraseñas.
Las aplicaciones de Android también se ven afectadas, incluidas las aplicaciones de Google Play Store, pero los usuarios de iOS a menudo esperan que sus dispositivos sean resistentes al malware.
Una lista completa de los marcos de iOS que están infectados está disponible en el sitio web de Kaspersky, junto con más información sobre el malware.
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.