iPhone用家注意!App Store 现43款恶意软件下载或被盗银行资料?
iPhone用户注意!App Store 现43款恶意软件下载或被盗银行资料?|近日互联网安全公司卡巴斯基公布了一则令人震惊的新警告,有部份Google Play及App Store的应用程式被恶意软件入侵,应用程式多达43个,下载后有可能会被盗取银行资料,即睇详情。
App Store 现43款恶意软件 iPhone用户下载或被盗资料?
近日互联网安全公司卡巴斯基发现一些Google Play商店和Apple App Store中的应用程序已被植入名为SparkCat的恶意代码,使攻击者可以清空加密钱包。这些应用程式已从Google Play下载了超过24.2万次。近日恶意程式更渗透进了App Store的。
这项活动的运作原理是以恶意软件要求存取装置内的图片,包括截图,一旦用户允许后,SparkCat就会启动利用光学字符识别(OCR)技术扫描设备的图库,入侵设备上储存的屏幕截图中识别文本, 来盗取聊天记录、银行帐户密码及信用卡资料等。
App Store 受影响App名单
im.pop.app.iOS.Messenger(IM+)
com.hkatv.ios(ATV 亚洲电视)
com.atvnewsonline.app(ATV News Online)
io.zorixchange(Zorix Exchange)
com.yykc.vpnjsq
com.llyy.au
com.star.har91vnlive(Star HAR91VN Live)
com.jhgj.jinhulalaab(金狐Lalaab)
com.qingwa.qingwa888lalaaa(青蛙 Qingwa)
com.blockchain.uttool(UT Tool 或 OGIUT)
com.wukongwaimai.client(悟空外卖)
com.unicornsoft.unicornhttpsforios(Unicorn HTTPS)
staffs.mil.CoinPark
com.lc.btd
com.baijia.waimai(BAIJIA百家外卖)
com.ctc.jirepaidui
com.ai.gbet
app.nicegram(Nicegram)
com.blockchain.ogiut
com.blockchain.98ut
com.dream.towncn(梦想小镇)
com.mjb.Hardwood.Test(MJB公司的Hardwood测试应用)
com.galaxy666888.ios
njiujiu.vpntest(九九VPN)
com.qqt.jykj(JYKJ可能是教育科技)
com.ai.sport(AI Sport)
com.feidu.pay(飞度支付)
app.ikun277.test
com.usdtone.usdtoneApp2(USDT One)
com.cgapp2.wallet0(CG钱包)
com.bbydqb(BBYDQB)
com.yz.Byteswap.native(Byteswap)
jiujiu.vpntest(同njiujiu.vpntest)
com.wetink.chat(WeTink Chat)
com.websea.exchange(WebSea交易所)
com.customize.authenticator
im.token.app(Token.im )
com.mjb.WorldMiner.new(World Miner 世界矿工;挖矿工具)
com.kh-super.ios.superapp
com.thedgptai.event(DGPT)
com.yz.Eternal.new(
xyz.starohm.chat(Starohm Chat)
com.crownplay.luckyaddress1(Crown Play幸运地址)
Google Play受影响App名单
com.crownplay.vanity.address
com.atvnewsonline.app
com.bintiger.mall.android
com.websea.exchange
org.safew.messenger
org.safew.messenger.store
com.tonghui.paybank
com.bs.feifubao
com.sapp.chatai
com.sapp.starcoin