Les applications distribuées via les magasins d’applications d’Apple et d’Apple cachent un code de lecture de capture d’écran malveillante qui est utilisé pour voler la crypto-monnaie, la société de logiciels de cybersécurité Kaspersky a rapporté aujourd’hui. Il s’agit du «premier cas connu» des applications infectées par des logiciels malveillants qui utilisent OCR Tech pour extraire du texte d’images qui se rendent dans l’App Store d’Apple, selon un article de blog détaillant les résultats de l’entreprise.
Kaspersky dit qu’il a découvert le code de cette campagne de logiciels malveillants particulière, qu’il appelle «Sparkcat», fin 2024 et que les cadres pour lui semblent avoir été créés en mars de la même année.
Sur iOS et dans certaines instances Android, le malware fonctionne en déclenchant une demande pour accéder aux galeries de photos des utilisateurs lorsqu’ils tentent d’utiliser la prise en charge du chat dans l’application infectée. Une fois l’autorisation accordée, il utilise Google OCR Tech, qui lui permet de déchiffrer le texte trouvé sur les photos, pour rechercher des choses comme des captures d’écran des mots de passe de portefeuille crypto ou des phrases de récupération. Le logiciel envoie ensuite toutes les images qu’il retrouve aux attaquants, qui peuvent ensuite utiliser les informations pour accéder aux portefeuilles et voler la crypto.
Kaspersky dit qu’il ne peut pas «confirmer avec certitude que l’infection était le résultat d’une attaque de chaîne d’approvisionnement ou d’une action délibérée des développeurs». La société nomme deux applications de chat AI qui semblent avoir été créées pour la campagne et semblent toujours disponibles sur l’App Store, appelées Pur et Anygpt. De plus, Kaspersky a trouvé le code malveillant dans une application de livraison de nourriture à l’équipement légitime appelé Comecome, que vous pouvez Téléchargement également.
Ni Apple ni Google n’ont immédiatement répondu Le vergedemande de commentaire.