Aplicaciones iOS infectadas con malware con lectura de pantalla que se encuentra en App Store por primera vez

La mayoría de la gente espera que sus iPhones sean resistentes a malware cada vez que descargan una aplicación. Y durante décadas, ese ha sido el caso debido al jardín amurallado de Apple. Sin embargo, Kaspersky ha encontrado aplicaciones por primera vez en la tienda de aplicaciones que parecen estar infectadas con malware Tech Tech que puede extraer información de las capturas de pantalla.

Dichas aplicaciones se han encontrado tanto en Apple App Store como en Google Play Store. Kaspersky dijo que descubrió que el código para el malware, "SparkCat", ha estado activo desde marzo de 2024.

Las aplicaciones incluyen código malicioso que utiliza un complemento OCR creado con la biblioteca del kit ML de Google para leer el texto que se encuentra en las capturas de pantalla en una galería de iPhone. La principal intención de este código es encontrar frases de recuperación paraen imágenes y transmitirlas de regreso al atacante. El atacante puede obtener acceso a la billetera criptográfica y robar cualquier bitcoins u otra criptomoneda.

Si alguna vez ha creado una billetera criptográfica, sabrá que cualquiera puede obtener acceso a su billetera utilizando la frase de recuperación o semilla que se muestra en el momento de la creación de la billetera. La frase solo se muestra una vez y la aplicación generalmente aconseja a las personas que la escriban y la mantengan en algún lugar seguro. Desafortunadamente, muchas personas almacenan sus frases como capturas de pantalla en su galería, creyendo que es segura.

Si bien la intención principal de la aplicación es robar contraseñas y frases de cifrado, el código también puede identificar otras contraseñas y transmitir esa información.

Las aplicaciones en las que Kaspersky encontró el código malicioso incluyen aplicaciones de chat de IA, Wetink y AnyGPT, y una aplicación de entrega de alimentos, ComeCOME. En particular, las tres aplicaciones todavía están disponibles en la App Store.

Kaspersky dice que no está claro si la inyección de código es un movimiento deliberado de los desarrolladores o el resultado de un ataque de la cadena de suministro.

La aplicación muestra una solicitud para obtener acceso a la biblioteca de fotos cada vez que un usuario desencadena una acción de soporte de chat en la aplicación. Luego, el código sigue escaneando las fotos deseadas en segundo plano una vez que obtiene acceso a toda la biblioteca.

Como regla general, intente limitar el acceso de cualquier aplicación a su biblioteca de fotos. Ir aSettings>Privacy & Security>PhotosY revise la lista de aplicaciones que tienen acceso completo a sus fotos y limitan su acceso.

Puede encontrar más información sobre el malware, incluida una lista completa de marcos iOS que han sido infectados, en el.

Related Posts