详细内容或原文请订阅后点击阅览
卡巴斯基声称,苹果在进入应用商店的代码中没有发现屏幕截图监视恶意软件
OCR 插件非常适合从图库中提取加密钱包秘密 卡巴斯基的专家表示,他们在 Apple 的 App Store 中发现了第一个包含隐藏光学字符识别间谍软件的应用程序。狡猾的是,该软件旨在窃取加密货币。
来源:The Register _恶意软件卡巴斯基的专家们表示,他们在苹果应用商店中发现了第一款包含隐藏光学字符识别间谍软件的应用程序。这款恶意软件的设计目的很狡猾,就是窃取加密货币。
研究人员在一款名为 ComeCome 的 iOS 应用中发现了这种恶意软件,该应用也可以从谷歌 Play 商店下载,并声称提供送餐服务。据卡巴斯基的 Dmitry Kalinin 和 Sergey Puzan 称,该应用程序还将受害者加密货币持有的密钥交给骗子。
据卡巴斯基分析师本周称,该应用程序之所以能做到这一点,是因为它“嵌入了恶意 SDK/框架”,可以在某个未指定的时刻解密光学字符识别 (OCR) 插件。一旦运行该 OCR 代码,该应用程序就会在移动设备上搜索屏幕截图,希望其中一些包含加密货币钱包恢复短语(又称种子短语),OCR 会提取这些短语,间谍软件会将其窃取。
据卡巴斯基分析师称有了这些被盗的种子短语,该应用程序的主谋就可以控制受害者的钱包,并从中转移资金。 这就是为什么你的种子短语需要保密、离线,而不是作为手机上的图像。
“我们的调查显示,攻击者的目标是加密钱包恢复短语,这足以完全控制受害者的加密钱包并窃取资金,”卡巴斯基团队写道。
写道“不幸的是,尽管官方市场进行了严格审查,并且人们普遍意识到基于 OCR 的加密钱包盗窃骗局,但受感染的应用程序仍然进入了 Google Play 和 App Store,”两人补充道,并指出这些应用程序可能逃避了检查,因为它们“没有迹象表明应用程序中隐藏了恶意植入物”,而且可能看起来无害。
“这个案例再次打破了 iOS 在某种程度上不受恶意应用程序威胁影响的神话,”他们认为。
注册 界面