iPhone用家注意!App Store 現43款惡意軟件下載或被盜銀行資料?

iPhone用戶注意!App Store 現43款惡意軟件下載或被盜銀行資料?|近日網路安全公司卡巴斯基公布了一則令人震驚的新警告,有部份Google Play及App Store的應用程式被惡意軟件入侵,應用程式多達43個,下載後有可能會被盜取銀行資料,即睇詳情。
App Store 現43款惡意軟件 iPhone用戶下載或被盜資料?
近日網路安全公司卡巴斯基發現一些Google Play商店和Apple App Store中的應用程序已被植入名為SparkCat的惡意代碼,使攻擊者可以清空加密錢包。這些應用程式已從Google Play下載了超過24.2萬次。近日惡意程式更滲透進了App Store的。
這項活動的運作原理是以惡意軟件要求存取裝置內的圖片,包括截圖,一旦用戶允許後,SparkCat就會啟動利用光學字符識別(OCR)技術掃描設備的圖庫,入侵設備上儲存的屏幕截圖中識別文本, 來盜取聊天記錄、銀行帳戶密碼及信用卡資料等。
App Store 受影響App名單
im.pop.app.iOS.Messenger(IM+)
com.hkatv.ios(ATV 亞洲電視)
com.atvnewsonline.app(ATV News Online)
io.zorixchange(Zorix Exchange)
com.yykc.vpnjsq
com.llyy.au
com.star.har91vnlive(Star HAR91VN Live)
com.jhgj.jinhulalaab(金狐Lalaab)
com.qingwa.qingwa888lalaaa(青蛙 Qingwa)
com.blockchain.uttool(UT Tool 或 OGIUT)
com.wukongwaimai.client(悟空外賣)
com.unicornsoft.unicornhttpsforios(Unicorn HTTPS)
staffs.mil.CoinPark
com.lc.btd
com.baijia.waimai(BAIJIA百家外卖)
com.ctc.jirepaidui
com.ai.gbet
app.nicegram(Nicegram)
com.blockchain.ogiut
com.blockchain.98ut
com.dream.towncn(夢想小鎮)
com.mjb.Hardwood.Test(MJB公司的Hardwood測試應用)
com.galaxy666888.ios
njiujiu.vpntest(九九VPN)
com.qqt.jykj(JYKJ可能是教育科技)
com.ai.sport(AI Sport)
com.feidu.pay(飛度支付)
app.ikun277.test
com.usdtone.usdtoneApp2(USDT One)
com.cgapp2.wallet0(CG錢包)
com.bbydqb(BBYDQB)
com.yz.Byteswap.native(Byteswap)
jiujiu.vpntest(同njiujiu.vpntest)
com.wetink.chat(WeTink Chat)
com.websea.exchange(WebSea交易所)
com.customize.authenticator
im.token.app(Token.im )
com.mjb.WorldMiner.new(World Miner 世界礦工;挖礦工具)
com.kh-super.ios.superapp
com.thedgptai.event(DGPT)
com.yz.Eternal.new(
xyz.starohm.chat(Starohm Chat)
com.crownplay.luckyaddress1(Crown Play幸運地址)
Google Play受影響App名單
com.crownplay.vanity.address
com.atvnewsonline.app
com.bintiger.mall.android
com.websea.exchange
org.safew.messenger
org.safew.messenger.store
com.tonghui.paybank
com.bs.feifubao
com.sapp.chatai
com.sapp.starcoin