Inédito na App Store! Encontradas apps com malware que leem capturas de ecrã do iPhone

Carlos Oliveira
Carlos Oliveira
Tempo de leitura: 1 min.

Especialistas em segurança da empresa Kaspersky depararam-se com um novo malware que apelidaram "SparkChat". Este tem como objetivo roubar informações alusivas a carteiras de criptomoedas das vítimas.

Este tipo de malware foi encontrado tanto na App Store como na Play Store. No entanto, os autores deste relatório sublinham que esta é a primeira vez que encontram este tipo de ameaça na loja de aplicações da Apple.

Como funciona o "SparkChat"?

Tal como se pode ler no relatório publicado pela Kaspersky, o objetivo deste malware é inspecionar imagens da galeria do smartphone dos utilizadores. O seu objetivo é encontrar textos relacionados com carteiras de criptomoedas.

iPhone malware
Imagem criada pela IA Microsoft Design

Para isso, o "SparkChat" utiliza o modelo OCR que tem a habilidade de extrair texto a partir de imagens. Assim sendo, as aplicações infetadas irão requisitar permissão para aceder à galeria dos smartphones das vítimas.

Essa permissão será requisitada na primeira vez que as vítimas abrirem a aplicação infetada. Importa notar que, segundo o relatório, este malware foi encontrado em aplicações de mensagens como WeTink ou AnyGPT e ainda na aplicação de distribuição de comida ComeCome.

Assim que as vítimas concedam a permissão de acesso à galeria, o malware dará início à sua busca por informações sensíveis. O seu alvo principal são credenciais de acesso a certeiras de criptomoedas ou frases que permitam a recuperação dessas palavras-chave.

Quando as encontra, ele envia as informações recolhidas para um servidor controlado pelos hackers. Assim, estes poderão fazer uso desses dados para desviar dinheiro das carteiras dos lesados.

A Kaspersky não consegue confirmar se estas infeções aconteceram durante o processo de distribuição ou se por ação deliberada dos criadores das apps. Referem ainda que a sua principal atividade aconteceu no final de 2024, mas as primeiras evidências surgiram em março desse ano.

As principais geografias onde este malware está ativo é na Europa e na Ásia. Apesar de já terem partilhado as suas descobertas com as entidades responsáveis, notam que algumas ainda se encontram disponíveis na App Store.

Carlos Oliveira
Carlos Oliveira
No 4gnews desde 2015, escreve e acompanha as últimas tendências, sobretudo smartphones, para que os leitores estejam sempre bem informados.