iPhone apps found on the App Store with malware that reads screenshots for key data

Una delle promesse dell'App Store è che tutto ciò che si scarica sia passato attraverso un processo di verifica di Apple. Tuttavia, a volte, le app per iPhone con codice dannoso riescono a sfuggire ai controlli e oggi i ricercatori di Kaspersky hanno riferito su un nuovo malware scoperto in applicazioni dell'App Store - che affermano essere "il primo caso noto".
Malware trovato sia nelle app iOS che Android con tattiche simili.
Dmitry Kalinin e Sergey Puzan hanno pubblicato oggi il loro lavoro per Kaspersky su malware di riconoscimento ottico dei caratteri (OCR) che legge gli screenshot, scoperto sia negli app Android che in quelle iOS.
Sul fronte iPhone, il duo ha individuato una serie di applicazioni dell'App Store che utilizzavano l'OCR per scansionare la libreria fotografica di un utente alla ricerca di frasi di recupero per portafogli crittografici. "Si tratta del primo caso noto di un'app infettata da spyware OCR trovata nel marketplace ufficiale delle app di Apple".
Spiegano come funziona questo:
Il modulo malware per Android decifrava e avviava un plug-in OCR costruito con la libreria ML Kit di Google, utilizzando quest'ultimo per riconoscere il testo presente nelle immagini all'interno della galleria. Le immagini corrispondenti alle parole chiave ricevute dal server C2 venivano inviate al server. Il modulo dannoso specifico per iOS aveva una struttura simile e si affidava anch'esso alla libreria ML Kit di Google per l'OCR.
Diversi app vengono menzionati nell'intero documento, ma sembrano indirizzare principalmente gli utenti in Asia e Europa.
Alcuni degli app sembravano eseguire il codice dannoso senza la conoscenza degli sviluppatori, mentre altri erano sospettati di essere malintenzionati.
Abbiamo rilevato una serie di app integrate con un framework dannoso nell'App Store. Non possiamo confermare con certezza se l'infezione sia stata il risultato di un attacco alla catena di approvvigionamento o di un'azione deliberata degli sviluppatori. Alcune delle app, come i servizi di consegna di cibo, sembravano legittime, mentre altre apparentemente erano state create per attirare le vittime. Ad esempio, abbiamo visto diversi "app di messaggistica" con funzioni AI simili dallo stesso sviluppatore.
Diversi degli app colpiti, come riporta The Verge, sono ancora disponibili su App Store per il download oggi, tra cui l'app di consegna cibo ComeCome e le app di chat AI AnyGPT e WeTink.
Per saperne di più su questa minaccia informatica per iPhone, che Kaspersky ha soprannominato “SparkCat”, puoi leggere il loro rapporto completo qui.
Migliori accessori per iPhone
- AirPods Pro 2 (ora a soli 169$, scesi da 249$)
- Custodia per batteria AirTag a 10 anni
- Cavo di ricarica Anker da 100W per la ricarica rapida
- Supporto per auto MagSafe per iPhone
- Modulo intelligente HomeKit da 4 pezzi
Categorie
Ultimi articoli
- Recensione della tastiera meccanica Satechi Keyboard SM3: silenziosa e perfetta per la produttività.
- Questo vecchio telefono si è trasformato in un pericolo di incendio davanti ai miei occhi.
- 10 modi in cui l'app Invitations di Apple differisce da Calendar di Apple
- Apple al lavoro: Il 2025 sarà l'anno in cui Apple rilascerà un concorrente di Google Workspace?
- È improbabile che Apple organizzi un evento speciale per annunciare l'iPhone SE 4.
- Suggerimenti e soluzioni per le connessioni di oggi del NYT dell'8 febbraio (#608)
- Il supporto per Ubuntu 20.04 LTS sta per concludersi.
- Hai un ritardo nella lettura? Lascia che l'IA ti legga ad alta voce.
- Questo è il mio lettore Blu-ray del Santo Graal.
- Nuove produzioni Apple saranno rilasciate la prossima settimana, ecco cosa arriverà.
Tag più recenti
- silenziosa
- meccanica
- smaltimento
- litio
- gonfie
- differenze
- Apple Calendar
- e-mail aziendale
- Google Workspace
- Connessione