Apple elimina las aplicaciones que había pirateado OCR

Apple ha eliminado las aplicaciones en las que se había identificado en la App Store Chispaun nuevo troyano para el robo de datos.

Como explicamos aquí, este es el primer caso conocido de malware basado en el reconocimiento óptico (OCR) presente en la App Store.

SparkCat utiliza algoritmos de aprendizaje automático para escanear la galería de fotos de dispositivos de usuario, personas de capturas de pantalla que contienen información confidencial, como contraseñas y detalles sobre billeteras de criptomonedas.

Kaspersky ha identificado el malware en algunas aplicaciones distribuidas tanto en la App Store como en la PlayStore, informando a Google y Apple la presencia de aplicaciones nocivas en sus respectivas tiendas.

SparkCat Explotan aplicaciones de aplicaciones aparentemente inocentes, aplicaciones de «cebo» como aplicación de mensajería, asistentes de IA, aplicaciones de entrega de alimentos, aplicaciones de criptomonedas y otras. El objetivo parece haber sido principalmente usuarios de Emiratos Árabes Unidos, Europa y Asia.

Después de pedir permiso para acceder a la galería, el malware escanea la galería de fotos en busca de palabras clave en diferentes idiomas, incluidos chinos, japoneses, coreanos, inglés, checo, francés, italiano, polaco y portugués. Los textos en las imágenes se analizan con caracteres de iconoscimento óptico de caracteres (OCR). Si el Sterer detecta palabras clave confidenciales, envíe imágenes directamente a los cibercriminales.

El objetivo principal de los cibercriminales es identificar frases para la recuperación de billeteras de criptomonedas que le permiten obtener control total y robar dinero. Además de extraer esta importante información, SparkCat puede recopilar otros datos personales de las capturas de pantalla, como mensajes y contraseñas.

Apple eliminó las aplicaciones que robaron criptovalitis con OCR - Macitynet.it
Cómo como una aplicación en la que se identificó el malware «SparkCat».

Analizando las versiones para Android de malware, los expertos de Kaspersky detectaron algunos comentarios en el código de discapacidad china. Además, la versión iOS contiene los nombres de los directorios de origen de los desarrolladores, «Qiongwu» y «Quewengjing», lo que sugiere que los actores de la amenaza detrás de la campaña conocen bien a los chinos. Sin embargo, no hay suficiente evidencia para atribuir la campaña a un grupo conocido de cibercriminal.

Para evitar convertirse en una víctima de malware de este tipo, el consejo es reflexionar antes de otorgar permiso a cualquier aplicación para acceder a la galería de fotos y, sobre todo, para evitar memorizar en su galería de capturas de pantalla que contiene información confidencial, incluidas las frases de recuperación de las billeteras de criptomonedas.

Para obtener toda la información sobre la seguridad de TI, consulte la sección dedicada de MacityNet.