Forscher von Kaspersky haben festgestellt, dass Malware in Apps sowohl auf Android- als auch in iOS -Mobilfunk -Storefronten verteilt ist. Dmitry Kalinin und Sergey Puzan teilten sie mit In einer Malware -Kampagne, die sie SparkCat genannt haben, die wahrscheinlich seit März 2024 aktiv ist.
„Wir können nicht mit Sicherheit bestätigen, ob die Infektion das Ergebnis eines Angriffs durch Lieferkette oder absichtliche Maßnahmen der Entwickler war“, schrieb das Paar. „Einige Apps, wie die Bereitstellung von Lebensmitteldiensten, schienen legitim zu sein, während andere offenbar für die Locke von Opfern gebaut wurden.“
Das Kaspersky -Duo sagte, dass SparkCat eine geheime Operation ist, die auf einen Blick zu bitten scheint, nach normalen oder harmlosen Berechtigungen zu bitten. Einige Apps, bei denen das entdeckte Malwarepaar noch zum Herunterladen zur Verfügung steht, einschließlich der Apps für Lebensmittel -Lieferungen Comecome und AI -Chat -Apps Anygpt und Wetink.
Die fragliche Malware verwendet optische Charaktererkennung (OCR), um die Fotobibliothek eines Geräts anzuzeigen und nach Screenshots von Wiederherstellungssätzen für Krypto -Portfolios zu suchen. Basierend auf ihrer Einschätzung wurden infizierte Google Play -Apps mehr als 242.000 Mal heruntergeladen. Kaspersky sagt: „Dies ist der erste bekannte Fall einer App, die mit OCR -Spyware infiziert ist, die auf dem offiziellen App -Markt von Apple zu finden ist.“
Apple fördert häufig den strengen Schutz des App Store, und obwohl Malware -Fälle selten waren, ist diese Entdeckung eine Erinnerung daran, dass der ummauerte Garten nicht unempfindlich gegenüber Angriffen ist.