值得注意的取截是,似乎主要针对欧洲和亚洲的意软无码 iOS 用户。能通过 OCR 识别用户截屏中的苹果敏感信息,
SparkCat 自 2024 年 3 月左右开始活跃,惊现件首次在苹果 App Store 中发现了一种名为 “SparkCat” 的可读恶意软件,
这种恶意软件主要针对 iPhone 用户,取截如今已蔓延至 iOS。意软WeTink 和 AnyGPT 等几款带有 OCR 间谍软件的应用程序,此前类似恶意软件曾在 2023 年出现在安卓和 PC 设备上,该恶意软件还可用于访问截屏中其他数据如密码等。一旦找到加密钱包相关图像就会发送到攻击者的服务器。
卡巴斯基实验室最新报告带来惊人消息,它包含的恶意模块利用基于谷歌 ML Kit 库创建的 OCR 插件来识别 iPhone 图像中的文本,它带有读取截屏内容的代码,
卡巴斯基建议用户避免在照片库存储含加密钱包恢复短语等敏感信息的截屏,以防此类攻击。其主要目标是定位加密货币钱包的恢复短语,