Malware encontrado em apps do iPhone pode ler capturas de tela; entenda
Pesquisadores da Kaspersky divulgaram, nesta quarta-feira (5), um estudo que revela a descoberta de um malware capaz de ler capturas de tela em aplicativos para iPhone. O spyware utiliza tecnologia de OCR para identificar palavras-chave relacionadas a carteiras de criptomoedas e enviá-las aos invasores, facilitando o roubo de bitcoins. De acordo com o estudo, apps como WeTink, AnyGPT, ComeCome e outros, todos disponíveis na App Store, estão infectados. No entanto, os pesquisadores afirmam não saber se a infecção é resultado de "uma ação deliberada dos desenvolvedores" ou se foi causada por um ataque de terceiros.
Chamado de "SparkCat" pelos pesquisadores da Kaspersky, o malware que afetou aplicativos do iPhone está ativo desde março de 2024. A mesma ameaça já havia sido identificada no ano passado em dispositivos Android e PCs.
Pesquisadores da Kaspersky divulgaram, nesta quarta-feira (5), um estudo que revela a descoberta de um malware capaz de ler capturas de tela em aplicativos para iPhone. O spyware utiliza tecnologia de OCR para identificar palavras-chave relacionadas a carteiras de criptomoedas e enviá-las aos invasores, facilitando o roubo de bitcoins. De acordo com o estudo, apps como WeTink, AnyGPT, ComeCome e outros, todos disponíveis na App Store, estão infectados. No entanto, os pesquisadores afirmam não saber se a infecção é resultado de "uma ação deliberada dos desenvolvedores" ou se foi causada por um ataque de terceiros.
Chamado de "SparkCat" pelos pesquisadores da Kaspersky, o malware que afetou aplicativos do iPhone está ativo desde março de 2024. A mesma ameaça já havia sido identificada no ano passado em dispositivos Android e PCs.
Embora o estudo aponte uma lista extensa de aplicativos infectados, o público alvo do ataque do spyware está concentrado na Ásia e na Europa. Para evitar qualquer risco de acesso e roubo de informações, os pesquisadores da Kaspersky recomendam que os usuários de iPhone (e Android) evitem armazenar nos dispositivos capturas de telas que contenham informações sensíveis.