Người dùng iPhone chú ý: Phát hiện mã độc nguy hiểm có khả năng đọc ảnh để đánh cắp dữ liệu nhạy cảm

    Bình Minh,  

    Mã độc này từng xuất hiện trên Android, nhưng lần đầu tiên được phát hiện trên iOS.

    Lần đầu tiên, các chuyên gia bảo mật của Kaspersky đã phát hiện một loại mã độc trên App Store có khả năng đọc nội dung từ ảnh chụp màn hình. Loại malware này, được đặt tên là SparkCat, có thể sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét các thông tin nhạy cảm trong ảnh chụp màn hình của người dùng iPhone.

    Các ứng dụng bị nhiễm mã độc này được thiết kế nhằm tìm kiếm cụm từ khôi phục ví tiền điện tử, cho phép tin tặc đánh cắp Bitcoin và các loại tiền mã hóa khác. Theo báo cáo, các ứng dụng này chứa một module độc hại, sử dụng plugin OCR từ thư viện Google ML Kit để nhận diện văn bản bên trong ảnh được lưu trên iPhone. Khi phát hiện một ảnh có chứa thông tin ví tiền điện tử, ứng dụng sẽ gửi dữ liệu đó về máy chủ của kẻ tấn công.

    Kaspersky cho biết SparkCat đã hoạt động từ khoảng tháng 3/2024. Trước đó, những mã độc tương tự đã xuất hiện trên Android và PC vào năm 2023, nhưng đây là lần đầu tiên malware kiểu này lan sang iOS. Một số ứng dụng có chứa mã độc OCR đã được phát hiện trên App Store, bao gồm ComeCome, WeTink và AnyGPT. Tuy nhiên, Kaspersky chưa thể xác định đây có phải hành động có chủ đích từ các nhà phát triển, hay là hệ quả của một cuộc tấn công chuỗi cung ứng.

    Người dùng iPhone chú ý: Phát hiện mã độc nguy hiểm có khả năng đọc ảnh để đánh cắp dữ liệu nhạy cảm- Ảnh 1.

    Người dùng iPhone chú ý: Phát hiện mã độc nguy hiểm có khả năng đọc ảnh để đánh cắp dữ liệu nhạy cảm- Ảnh 2.

    Sau khi người dùng tải xuống, những ứng dụng này yêu cầu quyền truy cập vào thư viện ảnh. Nếu người dùng cấp quyền, ứng dụng sẽ dùng OCR để quét tất cả ảnh nhằm tìm kiếm văn bản liên quan đến ví tiền điện tử. Hiện tại, một số ứng dụng này vẫn chưa bị gỡ khỏi App Store, và dường như đang nhắm mục tiêu vào người dùng iOS tại châu Âu và châu Á.

    Dù mục tiêu chính của các ứng dụng này là đánh cắp dữ liệu ví tiền mã hóa, nhưng Kaspersky cảnh báo rằng SparkCat có thể được điều chỉnh để thu thập các dữ liệu khác, như mật khẩu, thông tin cá nhân từ ảnh chụp màn hình. Không chỉ iOS, nhiều ứng dụng trên Google Play Store dành cho Android cũng đã bị nhiễm mã độc này.

    Apple có quy trình kiểm duyệt nghiêm ngặt với mọi ứng dụng trên App Store, vì vậy sự xuất hiện của một ứng dụng độc hại đánh dấu một lỗ hổng trong cơ chế kiểm duyệt của Apple. Trong trường hợp này, mã độc không có dấu hiệu rõ ràng của trojan, và các quyền mà ứng dụng yêu cầu vẫn phù hợp với chức năng chính, khiến nó dễ dàng vượt qua vòng kiểm duyệt.

    Kaspersky khuyến cáo người dùng không nên lưu trữ ảnh chụp màn hình chứa thông tin nhạy cảm, đặc biệt là cụm từ khôi phục ví tiền điện tử trong thư viện ảnh của thiết bị, để tránh bị mã độc khai thác.

    Danh sách đầy đủ các framework iOS bị ảnh hưởng cùng thông tin chi tiết về mã độc SparkCat đã được đăng tải trên trang web của Kaspersky.

    Tin cùng chuyên mục
    Xem theo ngày