Fortgeschrittene Malware in App Store-Apps gefunden: Erster Fall von Screenshot-Diebstahl und Verletzung sensibler Daten

Fortgeschrittene Malware in App Store-Apps gefunden: Erster Fall von Screenshot-Diebstahl und Verletzung sensibler Daten

Wenn es um den Schutz der Privatsphäre und Daten der Benutzer geht, ist Apple für seine strengen Standards bekannt. Der Technologieriese sieht sich jedoch immer wieder mit bösartigen Anwendungen konfrontiert, die Benutzerinformationen kompromittieren. Kürzlich gaben Forscher von Kaspersky die Entdeckung neuer Malware in Apps bekannt, die im App Store erhältlich sind. Sie behaupten, dies sei „der erste bekannte Fall“ eines solchen Vorfalls. Diese Malware kann Screenshots von Benutzern lesen und so die Privatsphäre des Einzelnen verletzen.

Schädliche Apps im App Store können vertrauliche Daten aus Screenshots extrahieren

Diese neu identifizierte Malware betrifft nicht nur iOS-Geräte, sondern ist auch auf Android-Plattformen vorhanden. Die Kaspersky-Forscher Dmitry Kalinin und Sergey Puzan haben ihre Erkenntnisse zu dieser OCR-Malware (Optical Character Recognition) in einem ausführlichen Bericht veröffentlicht. Die Malware kann sowohl aus dem App Store als auch aus dem Google Play Store heruntergeladene Apps infiltrieren. Insbesondere auf iPhones ist sie darauf ausgelegt, die Fotobibliothek nach vertraulichen Wiederherstellungsphrasen zu durchsuchen, die mit Kryptowährungs-Wallets verknüpft sind. Die Forscher beschreiben diesen Fall als „den ersten bekannten Fall einer mit OCR-Spyware infizierten App, der im offiziellen App-Marktplatz von Apple gefunden wurde“.Hier ist ein kurzer Überblick über die Funktionsweise der Malware:

Das Android-Malware-Modul entschlüsselte und startete ein OCR-Plug-in, das mit der ML Kit-Bibliothek von Google erstellt wurde, und nutzte es, um Text zu erkennen, den es in Bildern in der Galerie fand. Bilder, die mit den vom C2 empfangenen Schlüsselwörtern übereinstimmten, wurden an den Server gesendet. Das iOS-spezifische Schadmodul hatte ein ähnliches Design und stützte sich für OCR ebenfalls auf die ML Kit-Bibliothek von Google.

Der Bericht hebt hervor, dass mehrere Apps auf Benutzer in verschiedenen Regionen Europas und Asiens abzielen. Interessanterweise führen einige dieser Anwendungen Malware-Code aus, ohne dass die Entwickler davon Kenntnis haben. Dies könnte erklären, warum Apples strenge App Store-Richtlinien sie nicht erkannt haben.

Wir haben im App Store eine Reihe von Apps entdeckt, in die ein bösartiges Framework eingebettet war. Wir können nicht mit Sicherheit sagen, ob die Infektion das Ergebnis eines Angriffs auf die Lieferkette oder einer vorsätzlichen Handlung der Entwickler war. Einige der Apps, wie etwa Lebensmittellieferdienste, schienen legitim zu sein, während andere offenbar entwickelt wurden, um Opfer anzulocken. So haben wir beispielsweise mehrere ähnliche „Messaging-Apps“ mit KI-Funktionen desselben Entwicklers entdeckt.

Beunruhigenderweise sind mehrere dieser kompromittierten Anwendungen derzeit noch im App Store verfügbar. Zu den identifizierten Anwendungen gehören ComeCome, ein Essenslieferdienst, sowie KI-Chatbot-Apps wie AnyGPT und WeTink. Welchen Ansatz Apple zur Lösung dieser alarmierenden Situation verfolgen wird, einschließlich möglicher Aktualisierungen seiner App Store-Richtlinien, bleibt ungewiss. Wir werden die Entwicklungen weiterhin beobachten und Updates bereitstellen, also bleiben Sie dran für weitere Informationen.

Quelle & Bilder

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert