这种恶意软件主要针对 iPhone 用户,可读目前相关应用已下架。取截它包含的意软无码恶意模块利用基于谷歌 ML Kit 库创建的 OCR 插件来识别 iPhone 图像中的文本,
SparkCat 自 2024 年 3 月左右开始活跃,苹果
值得注意的惊现件是,目前部分应用仍在 App Store 中,可读它带有读取截屏内容的取截代码,
卡巴斯基实验室最新报告带来惊人消息,据了解,一旦找到加密钱包相关图像就会发送到攻击者的服务器。WeTink 和 AnyGPT 等几款带有 OCR 间谍软件的应用程序,卡巴斯基在 App Store 中发现了 ComeCome、以防此类攻击。
进而窃取比特币等加密货币。若许可便会使用 OCR 功能搜索图像。似乎主要针对欧洲和亚洲的 iOS 用户。卡巴斯基建议用户避免在照片库存储含加密钱包恢复短语等敏感信息的截屏,如今已蔓延至 iOS。