SparkCat 自 2024 年 3 月左右开始活跃,惊现件还具备光学字符识别(OCR)功能。可读无码能通过 OCR 识别用户截屏中的取截敏感信息,它带有读取截屏内容的意软代码,卡巴斯基建议用户避免在照片库存储含加密钱包恢复短语等敏感信息的苹果截屏,据了解,惊现件该恶意软件还可用于访问截屏中其他数据如密码等。可读若许可便会使用 OCR 功能搜索图像。取截WeTink 和 AnyGPT 等几款带有 OCR 间谍软件的意软无码应用程序,目前部分应用仍在 App Store 中,苹果进而窃取比特币等加密货币。惊现件似乎主要针对欧洲和亚洲的可读 iOS 用户。
值得注意的取截是,以防此类攻击。意软它们下载后会请求访问用户照片权限,
卡巴斯基实验室最新报告带来惊人消息,
首次在苹果 App Store 中发现了一种名为 “SparkCat” 的恶意软件,此前类似恶意软件曾在 2023 年出现在安卓和 PC 设备上,它包含的恶意模块利用基于谷歌 ML Kit 库创建的 OCR 插件来识别 iPhone 图像中的文本,一旦找到加密钱包相关图像就会发送到攻击者的服务器。这种恶意软件主要针对 iPhone 用户,目前相关应用已下架。卡巴斯基在 App Store 中发现了 ComeCome、其主要目标是定位加密货币钱包的恢复短语,