シェア:

ジャカルタ - スクリーンショットの内容を読むことができる新しいマルウェアが、App Storeで初めて疑わしいアプリケーションで発見されました。これは、サイバーセキュリティ企業カスペルスキーからの報告によると、明らかにされました。

「SparkCat」と名付けられたこのマルウェアは、iPhoneユーザーのスクリーンショットに保存されている機密情報を検出するための光学文字認識(OCR)機能を備えています。このマルウェアの主なターゲットは、暗号ウォレットの復元フレーズであり、正常に盗まれた場合、ハッカーはビットコインやその他のデジタル通貨などの暗号資産を引き継ぐことができます。

Kasperskyによると、SparkCatは2024年3月からアクティブになっています。以前は、同様の機能を備えたマルウェアはAndroidおよびPCデバイスでのみ見られましたが、現在はiOSエコシステムに広がっています。

カスペルスキーは、ComeCome、WeTink、AnyGPTなど、OCRスパイウェアを搭載した悪意のあるモジュールを含むいくつかのアプリケーションをApp Storeで発見しました。しかし、この感染が開発者からの意図的な行動であったのか、それともサプライチェーン攻撃の結果であったのかはまだ明らかではありません。

これらのアプリは、ダウンロード後にユーザーの写真にアクセスする許可を求めます。許可が許可された場合、OCR機能を使用して画像をスキャンし、関連するテキスト、特に暗号ウォレットに関連するテキストを見つけます。これらのアプリの一部はまだApp Storeで利用可能で、ヨーロッパとアジアのユーザーをターゲットにしています。

暗号情報を盗むことに加えて、カスペルスキーは、このマルウェアは、パスワードやその他の機密情報を含む、スクリーンショット上の他のデータを抽出するのに十分柔軟であると警告しています。

Appleは、App Storeに侵入するすべてのアプリが承認前にチェックされる厳格なセキュリティシステムで知られています。ただし、このマルウェアの存在は、Appleアプリのレビュープロセスに障害があることを示しています。この場合、マルウェアはトロイの木馬としての兆候を直接表示せず、要求された権限はアプリの主な機能の一部のように見えます。

SparkCat攻撃を回避する方法

カスペルスキーは、機密情報を含むスクリーンショット、特に暗号ウォレットの復元フレーズをフォトギャラリーに保存しないようにユーザーにアドバイスしています。

感染したiOSフレームワークの完全なリストとこのマルウェアの詳細については、カスペルスキーのWebサイトでご覧になれます。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)