카스퍼 스키 (Kaspersky)의 보고서에 따르면, 처음으로 스크린 샷을 읽을 수있는 악성 코드는 App Store의 의심스러운 응용 프로그램에서 발견되었습니다. 맬웨어 SparkCat은 cryptocurrencies를 대상으로합니다.
이 유형의 맬웨어를 SparkCat이라고하며, OCR (Optical Character Identification Technology)과 통합되어 iPhone 사용자의 스크린 샷에서 민감한 정보를 결정합니다. Kaspersky는 주로 암호 화폐의 복구 문구를 목표로하는 SparkCat 관련 응용 프로그램을 발견하여 해커가 비트 코인 및 기타 디지털 통화를 훔칠 수 있습니다.
이러한 응용 프로그램에는 이미지에서 텍스트를 식별하기 위해 Google ML 키트 라이브러리에서 만든 OCR 플러그인을 사용한 독성 모듈이 포함되어 있습니다. cryptocurrency 지갑과 관련된 사진을 감지 할 때 데이터는 공격자가 제어하는 서버로 전송됩니다.
App Store에서 멀웨어 응용 프로그램은 여전히 사용할 수 있습니다. 카스퍼 스키에 따르면 Sparkcat은 2024 년 3 월에 운영되고 있습니다. 이전에는이 맬웨어의 변형이 2023 년 Android 및 PC에 나타 났지만 iOS에 처음으로 퍼져 나갔습니다. App Store의 일부 애플리케이션에는 Comsome, Wetink 및 AnyGpt를 포함한이 OCR 악성 코드가 포함되어 있습니다. 그러나 이것이 개발자의 의도적 행동인지 또는 공급망 공격의 결과인지는 확실하지 않습니다.
위험은 cryptocurrencies의 목표를 능가합니다. 이 맬웨어는 cryptocurrencies와 관련된 정보를 얻도록 설계되었지만 Kaspersky는 암호를 포함한 스크린 샷에서 다른 많은 데이터를 수집 할 수있을 정도로 유연하다고 경고합니다. Android는이 악성 코드의 영향을받지 만 iOS 사용자는 시스템의 보안 기능을 믿는 경향이 있습니다.
Apple은 App Store의 모든 응용 프로그램에 대한 엄격한 테스트 프로세스를 가지고 있지만 SparkCat의 출현은 승인 프로세스 중에 구멍을 보여줍니다. 이 경우 응용 프로그램에 Trojan이 포함되어 있다는 명확한 신호는 없으며 필요한 액세스는 핵심 기능과 일치하는 것 같습니다.
Kaspersky는 사용자에게 데이터 도난의 위험을 피하기 위해 사진 라이브러리에서 Cryptocurrencies 복원 문구와 같은 민감한 정보가 포함 된 스크린 샷을 저장해서는 안됩니다. 영향을받는 iOS 프레임 워크의 전체 목록은 Kaspersky 웹 사이트와 이러한 유형의 맬웨어에 대한 자세한 정보를 찾을 수 있습니다.
카스퍼 스키 (Kaspersky)의 보고서에 따르면, 처음으로 스크린 샷을 읽을 수있는 악성 코드는 App Store의 의심스러운 응용 프로그램에서 발견되었습니다.
맬웨어 SparkCat은 cryptocurrency 지갑을 대상으로합니다
이 유형의 맬웨어를 SparkCat이라고하며, OCR (Optical Character Identification Technology)과 통합되어 iPhone 사용자의 스크린 샷에서 민감한 정보를 결정합니다. Kaspersky는 주로 암호 화폐의 복구 문구를 목표로하는 SparkCat 관련 응용 프로그램을 발견하여 해커가 비트 코인 및 기타 디지털 통화를 훔칠 수 있습니다.
이러한 응용 프로그램에는 이미지에서 텍스트를 식별하기 위해 Google ML 키트 라이브러리에서 만든 OCR 플러그인을 사용한 독성 모듈이 포함되어 있습니다. cryptocurrency 지갑과 관련된 사진을 감지 할 때 데이터는 공격자가 제어하는 서버로 전송됩니다.

맬웨어의 응용 프로그램은 여전히 App Store에 있습니다
카스퍼 스키에 따르면 Sparkcat은 2024 년 3 월에 운영되고 있습니다. 이전에는이 맬웨어의 변형이 2023 년 Android 및 PC에 나타 났지만 iOS에 처음으로 퍼져 나갔습니다. App Store의 일부 애플리케이션에는 Comsome, Wetink 및 AnyGpt를 포함한이 OCR 악성 코드가 포함되어 있습니다. 그러나 이것이 개발자의 의도적 행동인지 또는 공급망 공격의 결과인지는 확실하지 않습니다.
이러한 응용 프로그램은 다운로드 후 사진 라이브러리에 액세스해야합니다. 사용자가 권한을 부여하는 경우 이미지를 스캔하여 관련 텍스트를 찾습니다. 일부 응용 프로그램은 여전히 App Store에 표시되며, 주로 유럽과 아시아의 iOS 사용자를 대상으로합니다.
위험은 cryptocurrency 도난의 목표를 능가합니다
이 맬웨어는 cryptocurrencies와 관련된 정보를 얻도록 설계되었지만 Kaspersky는 암호를 포함한 스크린 샷에서 다른 많은 데이터를 수집 할 수있을 정도로 유연하다고 경고합니다. Android는이 악성 코드의 영향을받지 만 iOS 사용자는 시스템의 보안 기능을 믿는 경향이 있습니다.
Apple은 App Store의 모든 응용 프로그램에 대한 엄격한 테스트 프로세스를 가지고 있지만 SparkCat의 출현은 승인 프로세스 중에 구멍을 보여줍니다. 이 경우 응용 프로그램에 Trojan이 포함되어 있다는 명확한 신호는 없으며 필요한 액세스는 핵심 기능과 일치하는 것 같습니다.
Kaspersky는 사용자에게 데이터 도난의 위험을 피하기 위해 사진 라이브러리에서 암호 화폐 복원 문구와 같은 민감한 정보가 포함 된 스크린 샷을 저장해서는 안됩니다.
영향을받는 iOS 프레임 워크의 전체 목록을 찾을 수 있습니다. 카스퍼 스키 웹 사이트에서이러한 유형의 맬웨어에 대한 자세한 정보와 함께.
<
div class = “임신”>
<
H1> 결론 Kaspersky의 보고서에 따르면, App Store의 의심스러운 응용 프로그램에서 스크린 샷 컨텐츠를 읽을 수있는 맬웨어가 처음 발견되었습니다. 맬웨어 SparkCat은 cryptocurrencies를 대상으로합니다. 이 유형의 맬웨어를 SparkCat이라고하며, OCR (Optical Character Identification Technology)과 통합되어 iPhone 사용자의 스크린 샷에서 민감한 정보를 결정합니다. Kaspersky는 주로 암호 화폐의 복구 문구를 목표로하는 SparkCat 관련 응용 프로그램을 발견하여 해커가 비트 코인 및 기타 디지털 통화를 훔칠 수 있습니다.

