Disse apps gennemsøger i hemmelighed skærmbilleder for at finde følsomme oplysninger. De berørte apps, herunder en madleveringstjeneste og to chat-programmer, er specifikt målrettet mod loginoplysninger til krypto-wallets.
Kasperskys sikkerhedseksperter fandt ud af, at disse apps bruger tekstgenkendelse til at scanne billeder i galleriet på iPhones og Android-telefoner. De leder efter specifikke ord, der ofte optræder i gendannelseskoder til krypto-wallets. Disse oplysninger bliver derefter sendt til en ekstern server.
Til tekstgenkendelsen (OCR) bruger de en Google-teknologi kaldet ML Kit. Bemærkelsesværdigt er det, at nogle af udviklerne af disse apps muligvis ikke er klar over, at deres software er blevet inficeret med en form for ondsindet malware.
Forskerne mistænker, at hackere har tilføjet den skadelige kode via de udviklingsværktøjer, som appudviklere benytter. Det skriver det hollandske medie Bright.
SparkCat-malwaren
Blandt de inficerede apps er madleveringstjenesten ComeCome og de to apps til AI-chats AnyGPT og WeTink. Disse apps var så sent som onsdag aften stadig tilgængelige i App Store, på trods af at Apple gennemgår alle apps inden offentliggørelse.
Malwaren, som forskerne har døbt SparkCat, er primært rettet mod brugere i Europa og Asien. Derfor er der også en risiko for, at der er brugere i Danmark, der er blevet udsat for dette. Dog er det værd at nævne, at ingen af de tre apps er specielt udbredte på det danske marked.
Første gang i Apple App Store
Dette er første gang, at denne type spyware er blevet fundet i Apples officielle App Store. Kaspersky råder brugere til at være ekstra forsigtige med apps, der beder om adgang til deres fotobibliotek, da der kan være en stor risiko forbundet med at give en app adgang til dette.
I Google Play Store, hvor antallet af downloads er offentligt tilgængelige, er de inficerede apps allerede blevet downloadet over 242.000 gange. Antallet af downloads via Apple App Store er ukendt.