Wes Davis é um editor de fim de semana que cobre as últimas novidades em tecnologia e entretenimento. Ele escreve notícias, análises e mais como jornalista de tecnologia desde 2020.
Aplicativos distribuídos através das lojas de aplicativos da Apple e Google estão escondendo um código malicioso de leitura de captura de tela que está sendo usado para roubar criptomoedas, relatou hoje a empresa de software de cibersegurança Kaspersky. Este é o “primeiro caso conhecido” de aplicativos infectados com malware que usa tecnologia OCR para extrair texto de imagens entrando na App Store da Apple, de acordo com um post no blog detalhando as descobertas da empresa.
A Kaspersky diz que descobriu o código desta campanha de malware específica, que chama de “SparkCat”, no final de 2024 e que as estruturas para isso parecem ter sido criadas em março do mesmo ano.
No iOS e em algumas instâncias do Android, o malware funciona acionando um pedido para acessar as galerias de fotos dos usuários quando eles tentam usar o suporte por chat dentro do aplicativo infectado. Uma vez que a permissão é concedida, ele usa a tecnologia Google OCR, que permite decifrar texto encontrado em fotos, para procurar coisas como capturas de tela de senhas de carteiras de criptomoedas ou frases de recuperação. O software então envia quaisquer imagens que encontrar de volta para os atacantes, que podem usar as informações para acessar as carteiras e roubar criptomoedas.
A Kaspersky afirma que não pode “confirmar com certeza se a infecção foi resultado de um ataque à cadeia de suprimentos ou ação deliberada pelos desenvolvedores.” A empresa nomeia dois aplicativos de chat de IA que parecem ter sido criados para a campanha e que ainda parecem estar disponíveis na App Store, chamados WeTink e AnyGPT. Além disso, a Kaspersky encontrou o código malicioso em um aplicativo de entrega de comida que parece legítimo, chamado ComeCome, que você também pode baixar.
Nem a Apple nem o Google responderam imediatamente ao pedido de comentário do The Verge.