Πανίσχυρος ιός με αναγνώριση οθόνης βρέθηκε σε εφαρμογές για iPhone
Μια αναλυτική λίστα με τις προσβεβλημένες εφαρμογές και τεχνικές λεπτομέρειες βρίσκεται στον επίσημο ιστότοπο της Kaspersky
Για πρώτη φορά, ένα κακόβουλο λογισμικό κατάφερε να ξεπεράσει τους αυστηρούς ελέγχους ασφαλείας του App Store της Apple, σύμφωνα με αναφορά της εταιρείας κυβερνοασφάλειας Kaspersky.
Το malware, γνωστό ως “SparkCat”, χρησιμοποιεί σύμφωνα με τους unboxholics.com τεχνολογία αναγνώρισης χαρακτήρων (OCR) για να εξάγει κείμενο από screenshots χρηστών. Η βασική του λειτουργία είναι η υποκλοπή φράσεων ανάκτησης κρυπτονομισμάτων, που ενδέχεται να βρίσκονται αποθηκευμένες σε εικόνες. Το SparkCat αξιοποιεί το OCR plug-in του ML Kit της Google και αποστέλλει τα αντληθέντα δεδομένα σε έναν απομακρυσμένο διακομιστή που ελέγχεται από τους επιτιθέμενους.
Το SparkCat και η Παραβίαση του App Store
Το κακόβουλο λογισμικό δραστηριοποιείται από τον Μάρτιο του 2024 και ανιχνεύθηκε αρχικά σε Android και PC. Ωστόσο, πλέον έχει επεκταθεί και σε iOS, κάνοντας χρήση εφαρμογών που εμφανίζονται ως κανονικές αλλά περιέχουν κρυφό κακόβουλο κώδικα.
Μερικές από τις εφαρμογές που έχουν μολυνθεί περιλαμβάνουν τις WeTink, AnyGPT και ComeCome, οι οποίες ζητούν πρόσβαση στη συλλογή φωτογραφιών του χρήστη με φαινομενικά αθώες προφάσεις. Μόλις αποκτήσουν άδεια, ξεκινούν τη σάρωση των αποθηκευμένων εικόνων, εντοπίζοντας και υποκλέπτοντας κείμενα σχετιζόμενα με κρυπτονομίσματα.
Πώς Κατάφερε να Περάσει τους Ελέγχους;
Αν και η Apple διαθέτει αυστηρά μέτρα ασφαλείας, το SparkCat κατάφερε να διεισδύσει στο App Store χωρίς να εντοπιστεί. Οι εφαρμογές που το περιείχαν δεν παρουσίαζαν ύποπτη συμπεριφορά, ενώ οι άδειες πρόσβασης που ζητούσαν θεωρούνταν λογικές για τη λειτουργία τους, μειώνοντας την πιθανότητα να εγείρουν υποψίες.
Η διάδοση του SparkCat φαίνεται να επηρεάζει κυρίως χρήστες στην Ευρώπη και την Ασία, αν και η πλήρης έκταση της μόλυνσης δεν έχει ακόμη εξακριβωθεί. Σύμφωνα με την Kaspersky, η εξάπλωση του malware μπορεί να οφείλεται είτε σε κακόβουλη πρόθεση των ίδιων των προγραμματιστών είτε σε supply chain επίθεση, όπου ο κακόβουλος κώδικας εισήχθη μέσω τρίτων εργαλείων ανάπτυξης.
Κίνδυνοι και Μέτρα Προστασίας
Αν και το κύριο αντικείμενο του SparkCat είναι η υποκλοπή φράσεων ανάκτησης κρυπτονομισμάτων, οι ειδικοί προειδοποιούν ότι μπορεί να προσαρμοστεί για να εξάγει και άλλες ευαίσθητες πληροφορίες, όπως κωδικούς πρόσβασης και προσωπικά δεδομένα.
Για την προστασία των χρηστών, η Kaspersky συστήνει: Αποφυγή αποθήκευσης εικόνων με ευαίσθητα δεδομένα στη συλλογή φωτογραφιών. Προσοχή στις άδειες πρόσβασης που ζητούν οι εφαρμογές. Τακτικός έλεγχος εφαρμογών στο iPhone και άμεση διαγραφή ύποπτων λογισμικών.
Μια αναλυτική λίστα με τις προσβεβλημένες εφαρμογές και τεχνικές λεπτομέρειες βρίσκεται στον επίσημο ιστότοπο της Kaspersky.