近日,網(wǎng)絡(luò)安全巨頭卡巴斯基實(shí)驗(yàn)室公布了一項(xiàng)令人擔(dān)憂的發(fā)現(xiàn):蘋(píng)果App Store中首次出現(xiàn)了能夠讀取并解析截屏內(nèi)容的惡意軟件,被命名為“SparkCat”。這款惡意軟件內(nèi)置光學(xué)字符識(shí)別(OCR)技術(shù),專門(mén)搜尋iPhone用戶截屏中的敏感信息,特別是加密貨幣錢(qián)包的恢復(fù)短語(yǔ)。
SparkCat的工作原理相當(dāng)狡猾。它通過(guò)一款基于谷歌ML Kit庫(kù)的OCR插件,對(duì)iPhone上的圖像進(jìn)行文本識(shí)別。一旦識(shí)別到與加密錢(qián)包相關(guān)的圖像,這些敏感數(shù)據(jù)就會(huì)被悄然發(fā)送到攻擊者控制的服務(wù)器上。卡巴斯基指出,自2024年3月以來(lái),SparkCat便開(kāi)始活躍于網(wǎng)絡(luò)空間,且其攻擊范圍已從安卓和PC設(shè)備擴(kuò)展到了iOS平臺(tái)。
在卡巴斯基的調(diào)查中,幾款含有OCR間諜軟件的應(yīng)用程序被揭露,包括ComeCome、WeTink和AnyGPT等。這些應(yīng)用在被下載后,會(huì)請(qǐng)求訪問(wèn)用戶的照片庫(kù)權(quán)限。一旦獲得授權(quán),它們便利用OCR功能在圖像中搜索加密貨幣錢(qián)包相關(guān)的文本信息。值得注意的是,部分受感染的應(yīng)用目前仍存在于App Store中,主要針對(duì)歐洲和亞洲的iOS用戶。
雖然SparkCat的主要目標(biāo)是竊取加密貨幣信息,但卡巴斯基警告稱,這款惡意軟件的靈活性極高,完全有可能被用于訪問(wèn)截屏中的其他敏感數(shù)據(jù),如密碼等。安卓應(yīng)用同樣未能幸免,谷歌Play Store中的應(yīng)用也受到波及。這一發(fā)現(xiàn)打破了iOS用戶長(zhǎng)久以來(lái)對(duì)設(shè)備安全性的固有認(rèn)知。
針對(duì)這一威脅,卡巴斯基向廣大用戶發(fā)出了緊急建議:務(wù)必避免在照片庫(kù)中存儲(chǔ)包含敏感信息的截屏,特別是加密錢(qián)包的恢復(fù)短語(yǔ)等關(guān)鍵數(shù)據(jù)。這一防范措施對(duì)于防范此類攻擊至關(guān)重要。
隨著網(wǎng)絡(luò)犯罪手段的不斷升級(jí),保護(hù)個(gè)人隱私和信息安全已成為每位互聯(lián)網(wǎng)用戶不可忽視的責(zé)任。SparkCat的出現(xiàn)再次提醒我們,網(wǎng)絡(luò)安全意識(shí)的培養(yǎng)和技術(shù)防護(hù)措施的加強(qiáng)刻不容緩。