Apple und Google haben bis zu 20 Apps aus ihren jeweiligen App-Stores gezogen, nachdem Sicherheitsforscher festgestellt hatten, dass die Apps fast ein Jahr lang Data-Ständungs-Malware beförderten.
Sicherheitsforscher bei Kaspersky sagte die Malwaregenannt SparkCat, ist seit März 2024 aktiv. Zunächst fanden die Forscher das böswillige Rahmen in einer in den Vereinigten Arabischen Emiraten und in Indonesien verwendeten Nahrungsmittel -App -App, fanden jedoch später die Malware auf 19 anderen, nicht verwandten Apps, die kumulativ heruntergeladen wurden Mehr als 242.000 Mal im Play Store von Google.
Verwenden von Code, der so konzipiert ist, dass Text auf der Anzeige des Benutzers als optische Charaktererkennung (OCR) sichtbar erfasst wird, fanden die Malware, dass die Malware die Bildgalerien auf Opfern Geräten für Keywords gescannt hat, um Wiederherstellungswechsel für Kryptowährungsbrieftaschen in verschiedenen Sprachen zu finden, einschließlich Englisch,, Englisch, Englisch, Chinesisch, Japanisch und Koreanisch.
Durch die Verwendung der Malware, um die Recovery -Phrasen eines Opfers zu erfassen, konnten Angreifer die gesamte Brieftasche eines Opfers in die vollständige Kontrolle erlangen und ihre Mittel stehlen, fanden die Forscher fest.
Die Malware könnte auch die Extraktion persönlicher Informationen von Screenshots wie Nachrichten und Passwörtern ermöglichen, sagten die Forscher.
Nach Erhalt des Berichts von den Forschern hat Apple letzte Woche die gefährdeten Apps aus dem App Store gefolgt, gefolgt von Google.
„Alle identifizierten Apps wurden aus Google Play entfernt, und die Entwickler wurden verboten“, sagte der Google -Sprecher Ed Fernandez gegenüber Tech.
Der Sprecher von Google bestätigte außerdem, dass Android-Benutzer über die eingebaute Google Play Protect-Sicherheitsfunktion vor bekannten Versionen dieser Malware geschützt wurden.
Apple antwortete nicht auf Anfragen nach Kommentaren.
Kaspersky-Sprecher Rosemarie Gonzales erklärte gegenüber Tech, dass die gemeldeten Apps zwar aus den offiziellen App Stores gezogen wurden, die Telemetriedaten des Unternehmens darauf hinwiesen, dass die Malware auch von anderen Websites und nicht offiziellen App-Stores verfügbar war.