Des logiciels malveillants avancés détectés dans les applications de l’App Store : premier cas de vol de captures d’écran et de violation de données sensibles

Des logiciels malveillants avancés détectés dans les applications de l’App Store : premier cas de vol de captures d’écran et de violation de données sensibles

En matière de protection de la vie privée et des données des utilisateurs, Apple est réputé pour ses normes rigoureuses. Cependant, le géant de la technologie est confronté à des défis constants liés aux applications malveillantes qui compromettent les informations des utilisateurs. Récemment, des chercheurs de Kaspersky ont révélé la découverte d’un nouveau malware résidant dans des applications disponibles sur l’App Store, ce qui, selon eux, constitue « le premier cas connu » d’un tel incident. Ce malware a la capacité de lire les captures d’écran des utilisateurs, portant ainsi atteinte à la vie privée des individus.

Les applications malveillantes sur l’App Store peuvent extraire des données sensibles à partir de captures d’écran

Ce malware nouvellement identifié affecte non seulement les appareils iOS, mais est également présent sur les plateformes Android. Les chercheurs de Kaspersky, Dmitry Kalinin et Sergey Puzan, ont publié leurs conclusions concernant ce malware OCR (Optical Character Recognition) dans un rapport détaillé. Le malware peut infiltrer les applications téléchargées à la fois depuis l’App Store et le Google Play Store. Plus précisément, sur les iPhones, il est conçu pour rechercher dans la bibliothèque de photos des phrases de récupération sensibles liées aux portefeuilles de cryptomonnaies. Les chercheurs décrivent cet exemple comme « le premier cas connu d’une application infectée par un logiciel espion OCR trouvé sur la place de marché officielle d’applications d’Apple ».Voici un bref aperçu du fonctionnement du malware :

Le module malveillant Android décryptait et lançait un plug-in OCR construit avec la bibliothèque ML Kit de Google, et l’utilisait pour reconnaître le texte trouvé dans les images de la galerie. Les images correspondant aux mots-clés reçus du C2 étaient envoyées au serveur. Le module malveillant spécifique à iOS avait une conception similaire et s’appuyait également sur la bibliothèque ML Kit de Google pour l’OCR.

Le rapport souligne que de nombreuses applications ciblent les utilisateurs dans différentes régions d’Europe et d’Asie. Il est intéressant de noter que certaines de ces applications exécutent du code malveillant à l’insu des développeurs, ce qui pourrait expliquer pourquoi les politiques strictes de l’App Store d’Apple n’ont pas réussi à les détecter.

Nous avons détecté une série d’applications intégrées à un framework malveillant dans l’App Store. Nous ne pouvons pas confirmer avec certitude si l’infection est le résultat d’une attaque de la chaîne d’approvisionnement ou d’une action délibérée des développeurs. Certaines applications, comme les services de livraison de nourriture, semblaient légitimes, tandis que d’autres avaient apparemment été conçues pour attirer les victimes. Par exemple, nous avons vu plusieurs « applications de messagerie » similaires dotées d’IA et créées par le même développeur.

Il est alarmant de constater que plusieurs de ces applications compromises restent accessibles sur l’App Store à ce jour. Parmi celles identifiées figurent ComeCome, un service de livraison de repas, ainsi que des applications de chatbots IA comme AnyGPT et WeTink. L’approche qu’Apple adoptera pour remédier à cette situation alarmante, y compris d’éventuelles mises à jour de ses politiques sur l’App Store, reste incertaine. Nous continuerons de suivre l’évolution de la situation et de fournir des mises à jour, alors restez à l’écoute pour plus d’informations.

Source et images

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *