- Yemek ve yapay zeka uygulamalarında tespit edildi
- OCR yöntemiyle kripto para cüzdanlarına erişiyor
- Yorumlar
Araştırmacılar, zararlı yazılımın bir tedarik zinciri saldırısıyla mı yoksa geliştiricilerin kasıtlı eylemiyle mi uygulamalara bulaştığını doğrulayamadılar. İkili, malware'in bulaştığı bazı yemek dağıtım uygulamalarının meşru uygulamalar gibi göründüğünü, diğerlerinin ise kurbanları cezbetmek için oluşturulmuş uygulamalar olduğunu aktardı.
Yemek ve yapay zeka uygulamalarında tespit edildi
Kaspersky ekibi, SparkCat’in gizli bir operasyon yürüttüğünü ve ilk bakışta yalnızca normal veya zararsız izinler talep ediyormuş gibi göründüğünü belirtti. İkilinin kötü amaçlı yazılımı ortaya çıkardığı bazı uygulamalar hâlâ indirilebilir durumda. Bunlar arasında yemek sipariş uygulaması ComeCome ile yapay zeka uygulamaları AnyGPT ve WeThink bulunuyor.
OCR yöntemiyle kripto para cüzdanlarına erişiyor
Bahsedilen kötü amaçlı yazılım, bir cihazın fotoğraf galerisini incelemek için optik karakter tanıma (OCR) teknolojisini kullanarak, kripto para cüzdanlarına ait kurtarma ifadelerinin ekran görüntülerini arıyor. Değerlendirmelerine göre, enfekte olmuş Google Play uygulamaları 242.000'den fazla kez indirilmiş durumda. Kaspersky, "Bu, Apple'ın resmi uygulama pazarında OCR casus yazılımıyla enfekte olmuş bir uygulamanın bulunduğu bilinen ilk vaka." diyor.
Apple, App Store'un sıkı güvenlik önlemlerine sahip olduğunu sıklıkla vurguluyor. Ancak bu saldırı, nadir olarak gerçekleşse de, Apple ekosisteminin saldırılara karşı tamamen dayanıklı olmadığını bizlere gösteriyor.
Kaynakça https://www.engadget.com/cybersecurity/kaspersky-researchers-find-screenshot-reading-malware-on-the-app-store-and-google-play-211011103.html?src=rss https://securelist.com/sparkcat-stealer-in-app-store-and-google-play/115385/ Bu haberi, mobil uygulamamızı kullanarak indirip,istediğiniz zaman (çevrim dışı bile) okuyabilirsiniz: