Malware que lê capturas de tela quebra a segurança do iPhone pela primeira vez
No mundo dos smartphones, o ecossistema da Apple é considerado o mais seguro . Análises independentes realizadas por especialistas em segurança também provaram esse ponto repetidamente ao longo dos anos. Mas as barreiras de proteção da Apple não são impenetráveis. Pelo contrário, parece que os maus actores conseguiram mais um avanço preocupante.
De acordo com uma análise da Kaspersky , malware com recursos de reconhecimento óptico de caracteres (OCR) foi detectado na App Store pela primeira vez. Em vez de roubar arquivos armazenados em um telefone, o malware escaneou capturas de tela armazenadas localmente, analisou o conteúdo do texto e retransmitiu as informações necessárias aos servidores.
A operação de propagação de malware, codinome “SparkCat”, teve como alvo aplicativos propagados de repositórios oficiais – Play Store do Google e App Store da Apple – e fontes de terceiros. Os aplicativos infectados acumularam cerca de 250 mil downloads em ambas as plataformas.

Curiosamente, o malware aproveitou a biblioteca ML Kit do Google, um kit de ferramentas que permite aos desenvolvedores implantar recursos de aprendizado de máquina para processamento rápido e offline de dados em aplicativos. Este sistema ML Kit foi o que permitiu ao modelo OCR do Google digitalizar fotos armazenadas em um iPhone e reconhecer o texto contendo informações confidenciais.
Mas parece que o malware não era apenas capaz de roubar códigos de recuperação relacionados à criptografia . “Deve-se notar que o malware é flexível o suficiente para roubar não apenas essas frases, mas também outros dados confidenciais da galeria, como mensagens ou senhas que podem ter sido capturadas em capturas de tela”, diz o relatório da Kaspersky.
Entre os aplicativos visados para iPhone estava o ComeCome, que parece ser um aplicativo de entrega de comida chinesa, mas veio carregado com um malware de leitura de captura de tela. “Este é o primeiro caso conhecido de um aplicativo infectado com spyware OCR encontrado no mercado oficial de aplicativos da Apple”, observa a análise da Kaspersky.

No entanto, não está claro se os desenvolvedores desses aplicativos problemáticos estavam envolvidos na incorporação do malware ou se foi um ataque à cadeia de suprimentos. Independentemente da origem, todo o pipeline era bastante discreto, pois os aplicativos pareciam legítimos e atendiam a tarefas como mensagens, aprendizado de IA ou entrega de comida. Notavelmente, o malware multiplataforma também foi capaz de ofuscar a sua presença, o que dificultou a sua detecção.
O objetivo principal desta campanha era extrair frases de recuperação de carteira criptografada, que podem permitir que um malfeitor assumisse o controle da carteira criptografada de uma pessoa e escapasse impune de seus ativos. As zonas-alvo parecem ser a Europa e a Ásia, mas algumas das aplicações listadas parecem estar a operar também em África e noutras regiões.