Kaspersky 研究人員近日發現,一種名為「SparkCat」的惡意軟體在 iOS 和 Android 的應用程式商店中隱藏並進行分發。這項研究由 Dmitry Kalinin 和 Sergey Puzan 領導,他們的調查顯示,這項惡意活動可能自 2024 年 3 月起就已經開始。
該惡意軟體的運作方式極為隱密,表面上要求的許可權看似正常無害,但實際上利用 OCR 技術掃描用戶設備的相片庫,尋找加密錢包的恢復短語截圖。這是首次在 Apple 官方應用程式商店中發現包含 OCR 間諜軟體的應用程式。
研究指出,一些感染的應用程式看似合法,例如某些外賣服務應用,但也有應用專門設計來吸引受害者下載。包括外賣應用「ComeCome」以及 AI 聊天應用「AnyGPT」和「WeTink」在內的多款應用仍可下載。根據 Kaspersky 的評估,這些受感染的應用在 Google Play 上的下載量已超過 24.2 萬次。
這一發現對於 Apple App Store 的安全性提出了挑戰,儘管 Apple 一直以其嚴格的安全審核機制而聞名,但這次的事件表明,即使是高度防護的生態系統也並非完全免疫於攻擊。Kaspersky 的專家表示,目前尚無法確定這次感染是供應鏈攻擊的結果,還是開發者的蓄意行為。該事件引發了對應用安全性的關注,提醒用戶在授予應用程式許可權時務必保持謹慎。