Malware SparkCat Temukan Celah di iOS, Mampu Mencuri Data Lewat Tangkapan Layar

iPhone 13
Sumber :

VIVATechno – Peneliti keamanan dari Kaspersky baru-baru ini mengungkapkan adanya malware baru bernama SparkCat yang berhasil menyusup ke dalam aplikasi yang tersedia di App Store iOS. 

Review Honor X60 GT Ponsel dengan Desain Tipis dan Performa Tangguh Snapdragon 8 Plus Gen 1

Malware ini pertama kali ditemukan dalam aplikasi seperti ComeCome, WeTink, dan AnyGPT, yang menggunakan plugin OCR ML Kit dari Google untuk memindai gambar, termasuk tangkapan layar.

SparkCat memanfaatkan teknologi Optical Character Recognition (OCR) untuk membaca teks dalam tangkapan layar yang mungkin mengandung informasi sensitif, seperti data dompet kripto. Ketika malware ini mendeteksi informasi tersebut, ia akan mengirimkan data yang ditemukan ke server yang dikendalikan oleh pelaku. 

Pengen Diet Sukses? Rice Cooker Revelle Bisa Pisahin Pati Berlebih Secara Otomatis!

Sejak pertama kali aktif pada Maret 2024, SparkCat telah memperluas serangannya ke platform iOS, menyusul serangan serupa di Android dan PC pada tahun sebelumnya.

Aplikasi yang terinfeksi meminta izin untuk mengakses foto pengguna. Setelah izin diberikan, aplikasi akan memindai gambar yang ada untuk mencari teks yang relevan, sehingga memungkinkan pencurian informasi pribadi, termasuk kata sandi dan data kripto. Beberapa aplikasi ini masih tersedia di App Store dan sebagian besar menargetkan pengguna di Eropa dan Asia.

Rice Cooker Ini Bikin Nasi Jadi Rendah Karbo, MECOO MC2002 Cocok Banget Buat Diet Sehat!

Meskipun Apple dikenal dengan prosedur ketat dalam memeriksa aplikasi, SparkCatberhasil lolos karena izin yang diminta terlihat tidak mencurigakan. 

Hal ini menjadi masalah serius karena banyak pengguna iPhone yang merasa perangkat mereka terlindungi dari ancaman semacam ini.

Kaspersky menyarankan agar pengguna lebih berhati-hati dan menghindari menyimpan tangkapan layar dengan informasi sensitif di perangkat mereka untuk mengurangi kemungkinan terpapar malware ini.