Zaawansowane złośliwe oprogramowanie znalezione w aplikacjach App Store: Pierwszy przypadek kradzieży zrzutów ekranu i naruszenia poufnych danych

Zaawansowane złośliwe oprogramowanie znalezione w aplikacjach App Store: Pierwszy przypadek kradzieży zrzutów ekranu i naruszenia poufnych danych

Jeśli chodzi o ochronę prywatności i danych użytkowników, Apple jest znane ze swoich rygorystycznych standardów. Jednak gigant technologiczny mierzy się z ciągłymi wyzwaniami związanymi ze złośliwymi aplikacjami, które naruszają informacje użytkowników. Niedawno badacze z Kaspersky ujawnili odkrycie nowego złośliwego oprogramowania znajdującego się w aplikacjach dostępnych w App Store, co, jak twierdzą, jest „pierwszym znanym przypadkiem” takiego incydentu. To złośliwe oprogramowanie ma zdolność odczytywania zrzutów ekranu użytkowników, skutecznie naruszając prywatność.

Złośliwe aplikacje w App Store mogą wyodrębniać poufne dane ze zrzutów ekranu

To nowo zidentyfikowane złośliwe oprogramowanie wpływa nie tylko na urządzenia z systemem iOS, ale jest również obecne na platformach Android. Badacze z Kaspersky, Dmitry Kalinin i Sergey Puzan, opublikowali swoje ustalenia dotyczące tego złośliwego oprogramowania OCR (Optical Character Recognition) w szczegółowym raporcie. Złośliwe oprogramowanie może infiltrować aplikacje pobrane zarówno z App Store, jak i Google Play Store. W szczególności na iPhone’ach jest ono zaprojektowane do przeszukiwania biblioteki zdjęć w celu znalezienia poufnych fraz odzyskiwania powiązanych z portfelami kryptowalut. Badacze opisują ten przypadek jako „pierwszy znany przypadek aplikacji zainfekowanej oprogramowaniem szpiegującym OCR znalezionym w oficjalnym sklepie z aplikacjami Apple”.Oto krótki przegląd sposobu działania złośliwego oprogramowania:

Moduł złośliwego oprogramowania dla systemu Android odszyfrowywał i uruchamiał wtyczkę OCR zbudowaną z biblioteki ML Kit firmy Google i używał jej do rozpoznawania tekstu znalezionego na obrazach w galerii. Obrazy, które pasowały do ​​słów kluczowych otrzymanych z C2, były wysyłane na serwer. Specyficzny dla systemu iOS złośliwy moduł miał podobną konstrukcję i również polegał na bibliotece ML Kit firmy Google do rozpoznawania znaków.

Raport podkreśla, że ​​wiele aplikacji atakuje użytkowników w różnych regionach Europy i Azji. Co ciekawe, niektóre z tych aplikacji uruchamiają kod malware bez wiedzy programistów, co potencjalnie wyjaśnia, dlaczego surowe zasady App Store firmy Apple nie wykryły ich.

Wykryliśmy serię aplikacji osadzonych w złośliwym frameworku w App Store. Nie możemy potwierdzić z całą pewnością, czy infekcja była wynikiem ataku na łańcuch dostaw, czy celowego działania deweloperów. Niektóre aplikacje, takie jak usługi dostawy żywności, wydawały się być legalne, podczas gdy inne najwyraźniej zostały stworzone, aby zwabić ofiary. Na przykład widzieliśmy kilka podobnych „aplikacji do przesyłania wiadomości” z funkcją AI tego samego dewelopera.

Co alarmujące, kilka z tych zagrożonych aplikacji nadal jest dostępnych w App Store. Wśród zidentyfikowanych aplikacji znajdują się ComeCome, usługa dostawy żywności, a także aplikacje czatbotów AI, takie jak AnyGPT i WeTink. Podejście, jakie Apple podejmie w celu rozwiązania tej alarmującej sytuacji, w tym potencjalne aktualizacje zasad App Store, pozostaje niepewne. Będziemy nadal monitorować rozwój sytuacji i dostarczać aktualizacje, więc bądźcie czujni, aby uzyskać więcej informacji.

Źródło i obrazy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *