Apps de roubo de criptomoedas encontradas na App Store
Além da Play Store, pela primeira vez foram descobertas apps de roubo de criptomoedas na App Store da Apple. Embora seja relativamente comum encontrar apps maliciosas na Play Store, desta vez essas apps também foram descobertas na Apple App Store. O ataque, denominado SparkCat, utiliza um SDK infectado que tem capacidade para para extrair dados sensíveis através de reconhecimento caracteres (OCR) aplicados à galeria de fotos dos utilizadores - sendo que os criadores das apps afectadas podem nem ter consciência de que as suas apps estejam a ser usadas para este fim. De acordo com a Kaspersky, as aplicações infectadas na Google Play Store foram descarregadas mais de 242.000 vezes. Uma das apps afectadas, ChatAi, atingiu mais de 50.000 instalações antes de ser removida. O SDK malicioso opera sob diferentes nomes consoante a plataforma. O malware analisa imagens armazenadas no dispositivo e procura códigos e frases de recuperação que permitam aos atacantes aceder remotamente às carteiras de criptomoedas. Os atacantes utilizam o Google ML Kit OCR para identificar texto em diferentes línguas dependendo da região de ataque, incluindo latim, coreano, chinês e japonês. Assim que detecta informação sensível, o malware envia detalhes do dispositivo para um servidor de comando e controlo, que fornece novas instruções. Este ataque vem relembrar que os utilizadores não devem dar acesso indiscriminado a todas as apps que instalam. Neste caso, em vez de dar acesso a todas as fotos, tirar partido das funções mais restritas de dar acesso apenas a fotos específicas que se quisessem utilizar na app. De qualquer forma, também não será recomendável manter fotos ou capturas de ecrã com informação sensível como passwords, códigos ou frases de recuperação - que deverão ser mantidos em locais mais seguros do que a "galeria de fotos".
Embora seja relativamente comum encontrar apps maliciosas na Play Store, desta vez essas apps também foram descobertas na Apple App Store. O ataque, denominado SparkCat, utiliza um SDK infectado que tem capacidade para para extrair dados sensíveis através de reconhecimento caracteres (OCR) aplicados à galeria de fotos dos utilizadores - sendo que os criadores das apps afectadas podem nem ter consciência de que as suas apps estejam a ser usadas para este fim.
De acordo com a Kaspersky, as aplicações infectadas na Google Play Store foram descarregadas mais de 242.000 vezes. Uma das apps afectadas, ChatAi, atingiu mais de 50.000 instalações antes de ser removida. O SDK malicioso opera sob diferentes nomes consoante a plataforma. O malware analisa imagens armazenadas no dispositivo e procura códigos e frases de recuperação que permitam aos atacantes aceder remotamente às carteiras de criptomoedas.
Os atacantes utilizam o Google ML Kit OCR para identificar texto em diferentes línguas dependendo da região de ataque, incluindo latim, coreano, chinês e japonês. Assim que detecta informação sensível, o malware envia detalhes do dispositivo para um servidor de comando e controlo, que fornece novas instruções.
Este ataque vem relembrar que os utilizadores não devem dar acesso indiscriminado a todas as apps que instalam. Neste caso, em vez de dar acesso a todas as fotos, tirar partido das funções mais restritas de dar acesso apenas a fotos específicas que se quisessem utilizar na app. De qualquer forma, também não será recomendável manter fotos ou capturas de ecrã com informação sensível como passwords, códigos ou frases de recuperação - que deverão ser mantidos em locais mais seguros do que a "galeria de fotos".