卡巴斯基研究人员发现,Google Play 和苹果应用商店中隐藏着恶意软件,该恶意软件使用光学字符识别从用户的照片库中窃取加密货币钱包恢复短语。该恶意软件被安全公司 ESET 称为“SparkCat”,嵌入在多个消息传递和食品配送应用程序中,受感染的 Google Play 应用程序累计下载量超过 242,000 次。这标志着此类基于 OCR 的间谍软件首次进入 Apple App Store。该恶意软件自 2024 年 3 月开始活跃,伪装成名为“Spark”的分析 SDK,并利用 Google 的 ML Kit 库扫描用户的照片以查找多种语言的钱包恢复短语。它以允许用户附加图像来支持聊天消息的幌子请求图库访问。当获得访问权限时,它会搜索与加密钱包相关的特定关键字,并将匹配的图像上传到攻击者控制的服务器。研究人员发现 Android 和 iOS 变体都使用了类似的技术,其中 iOS 版本尤其引人注目,因为它规避了苹果通常严格的应用程序审查流程。根据代码注释和服务器错误消息,该恶意软件的创建者似乎是讲中文的攻击者,但具体归属仍不清楚。
在 Slashdot 上阅读这个故事的更多内容。