För första gången har skadlig kod identifierats i Apples App Store som letar upp skärmdumpar på lösenord och annan känslig information.
Cybersäkerhetsföretaget Kaspersky har upptäckt en kampanj, benämnd “SparkCat”, där appar använder optisk teckenigenkänning (OCR-teknik) för att extrahera text från bilder. Denna metod har tidigare upptäckts i Android, men det är första gången det påträffats i iOS. Det kallas en kampanj eftersom det rör sig om en samordnad och planerad attack där flera skadliga appar skapats eller modifierats för att sprida malware.
SparkCat-kampanjen upptäcktes i slutet av 2024, med ramverk daterade till mars samma år. Den skadliga koden fungerar genom att begära åtkomst till användarens fotogalleri när chatten i den infekterade appen används. Om tillstånd ges, skannar programmet bilder efter känslig information, såsom skärmdumpar av kryptoplånboks-lösenord eller återställningsfraser, och skickar sedan dessa till angriparna. Bland de identifierade apparna finns AI-chattapparna “WeTink” och “AnyGPT” samt matleveransappen “ComeCome”. Vid inrapportering var dessa appar fortfarande tillgängliga i App Store.
Enligt Kaspersky har dessa appar laddats ner över 242 000 gånger från Apples App Store och Google Play Store. Det är fortfarande oklart om apparna infekterats av hackare under utvecklingen eller om skaparna själva lagt in den skadliga koden medvetet. Varken Apple eller Google har kommenterat upptäckten av den skadliga koden.