卡巴斯基在多个 iOS 和 Android 应用程序中发现了“SparkCat”恶意软件,这是第一例已知的恶意屏幕截图读取代码进入苹果应用商店的案例。该恶意软件是在人工智能聊天应用程序 WeTink 和 AnyGPT 以及食品配送应用程序 ComeCome 中发现的。 The Verge 报道:在 iOS 和某些 Android 实例中,当用户尝试在受感染的应用程序中使用聊天支持时,恶意软件会触发访问用户照片库的请求。一旦获得许可,它就会使用谷歌 OCR 技术来破译照片中的文本,以查找加密钱包密码的屏幕截图或恢复短语等内容。然后,该软件将其找到的任何图像发送回攻击者,然后攻击者可以使用该信息访问钱包并窃取加密货币。卡巴斯基表示,它无法“确定感染是供应链攻击或开发商故意行为的结果”。
在 Slashdot 上阅读这个故事的更多内容。