{"id":33424,"date":"2025-02-05T19:18:38","date_gmt":"2025-02-05T22:18:38","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/05\/malware-que-le-as-suas-capturas-de-tela-e-achado-pela-primeira-vez-no-ios\/"},"modified":"2025-02-05T19:18:38","modified_gmt":"2025-02-05T22:18:38","slug":"malware-que-le-as-suas-capturas-de-tela-e-achado-pela-primeira-vez-no-ios","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/05\/malware-que-le-as-suas-capturas-de-tela-e-achado-pela-primeira-vez-no-ios\/","title":{"rendered":"Malware que l\u00ea as suas capturas de tela \u00e9 achado pela primeira vez no iOS"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Pesquisadores do laborat\u00f3rio de ciberseguran\u00e7a da Kaspersky descobriram <strong>um malware at\u00e9 ent\u00e3o in\u00e9dito em dispositivos iOS<\/strong>, capaz de burlar os esquemas rigorosos de seguran\u00e7a da <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/tecmundo.com.br\/apple\">Apple<\/a>. A amea\u00e7a se esconde atr\u00e1s de aplicativos falsos ou at\u00e9 leg\u00edtimos e consegue ler conte\u00fados escritos em capturas de tela feitas pelo usu\u00e1rio.<\/p>\n<p>Chamado de <strong>SparkCat<\/strong>, o esquema foi detectado em vers\u00f5es anteriores ainda em 2023, mas presente somente em dispositivos Windows e Android. Essa \u00e9 a primeira vez que ele \u00e9 identificado tamb\u00e9m na App Store, o que significa que ele usa um elaborado esquema de c\u00f3digo para se manter escondido e burlar os filtros da loja digital.<\/p>\n<p><span><iframe title=\"\u00c9 o FIM das SENHAS na internet! Voc\u00ea n\u00e3o precisar\u00e1 mais delas\" width=\"960\" height=\"540\" src=\"https:\/\/www.youtube.com\/embed\/cEoGPix1CCc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/span><\/p>\n<p>No caso da Google Play Store, <strong>aplicativos infectados foram baixados ao menos 242 mil vezes antes da den\u00fancia<\/strong>. Na maior parte dos casos, a amea\u00e7a se disfar\u00e7a de servi\u00e7os de <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/tecmundo.com.br\/inteligencia-artificial\">intelig\u00eancia artificial (IA)<\/a> e outros utilit\u00e1rios. Al\u00e9m disso, ele parece tamb\u00e9m estar presente em plataformas ver\u00eddicas, como um app de entrega de alimentos que provavelmente foi infectado por terceiros.<\/p>\n<h2>Como o SparkCat rouba suas imagens<\/h2>\n<p>O SparkCat atua inicialmente a partir de um mecanismo presente nos pr\u00f3prios smartphones. Quando a pessoa acessa determinada se\u00e7\u00e3o do app, como o chat de suporte com o desenvolvedor, <strong>ele pede ao usu\u00e1rio via notifica\u00e7\u00e3o a permiss\u00e3o para acessar a galeria de imagens<\/strong> do aparelho.<\/p>\n<p>Caso essa solicita\u00e7\u00e3o seja aceita,<strong> o malware vasculha a galeria de capturas de tela tiradas pela v\u00edtima<\/strong> e <strong>usa um mecanismo de leitura para identificar textos escritos nessas imagens<\/strong>. Os criminosos est\u00e3o atr\u00e1s de quem usa o formato de imagem da tela <strong>para guardar senhas e chaves de acesso<\/strong>, inclusive frases de recupera\u00e7\u00e3o de carteiras de <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/tecmundo.com.br\/criptomoedas\">criptomoedas<\/a>.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/05\/05181338444699.jpg\"  alt=\"05181338444699 Malware que l\u00ea as suas capturas de tela \u00e9 achado pela primeira vez no iOS\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/05\/05181338444700.jpg 217w,https:\/\/tm.ibxk.com.br\/2025\/02\/05\/05181338476701.jpg 500w,\" sizes=\"100vw\"\/><figcaption>Um dos apps fraudulentos que cont\u00e9m o malware leitor de capturas de tela. (Imagem: SecureList\/Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>Ao conseguir acesso a esses dados sens\u00edveis, o malware ent\u00e3o <strong>envia as imagens a um servidor em posse dos invasores, que conseguem roubar todos os criptoativos<\/strong> de um usu\u00e1rio. As palavras-chave identificadas pela Kaspersky incluem o portugu\u00eas entre os idiomas, o que significa que <strong>pa\u00edses como o Brasil s\u00e3o alvos em potencial desse tipo de ataque<\/strong>.<\/p>\n<p>Por enquanto, os pesquisadores n\u00e3o conseguiram descobrir se os apps foram infectados por um ataque em cadeia contra v\u00e1rios servi\u00e7os ver\u00eddicos ou s\u00e3o todos de contas fraudulentas de desenvolvedores. At\u00e9 o momento, alguns dos servi\u00e7os listados como perigosos, como os apps WeTing e AnyGPT de IA, seguem dispon\u00edveis na App Store. Google e Apple ainda n\u00e3o se manifestaram oficialmente sobre o assunto.<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402289-malware-que-le-as-suas-capturas-de-tela-e-achado-pela-primeira-vez-no-ios.htm\">Link da Materia direta da fonte <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores do laborat\u00f3rio de ciberseguran\u00e7a da Kaspersky descobriram um malware at\u00e9 ent\u00e3o in\u00e9dito em dispositivos iOS, capaz de burlar os esquemas rigorosos de seguran\u00e7a da Apple. A amea\u00e7a se esconde atr\u00e1s de aplicativos falsos ou at\u00e9 leg\u00edtimos e consegue ler conte\u00fados escritos em capturas de tela feitas pelo usu\u00e1rio. Chamado de SparkCat, o esquema foi detectado em vers\u00f5es anteriores ainda em 2023, mas presente somente em dispositivos Windows e Android. Essa \u00e9 a primeira vez que ele \u00e9 identificado tamb\u00e9m na App Store, o que significa que ele usa um elaborado esquema de c\u00f3digo para se manter escondido e burlar os filtros da loja digital. No caso da Google Play Store, aplicativos infectados foram baixados ao menos 242 mil vezes antes da den\u00fancia. Na maior parte dos casos, a amea\u00e7a se disfar\u00e7a de servi\u00e7os de intelig\u00eancia artificial (IA) e outros utilit\u00e1rios. Al\u00e9m disso, ele parece tamb\u00e9m estar presente em plataformas ver\u00eddicas, como um app de entrega de alimentos que provavelmente foi infectado por terceiros. Como o SparkCat rouba suas imagens O SparkCat atua inicialmente a partir de um mecanismo presente nos pr\u00f3prios smartphones. Quando a pessoa acessa determinada se\u00e7\u00e3o do app, como o chat de suporte com o desenvolvedor, ele pede ao usu\u00e1rio via notifica\u00e7\u00e3o a permiss\u00e3o para acessar a galeria de imagens do aparelho. Caso essa solicita\u00e7\u00e3o seja aceita, o malware vasculha a galeria de capturas de tela tiradas pela v\u00edtima e usa um mecanismo de leitura para identificar textos escritos nessas imagens. Os criminosos est\u00e3o atr\u00e1s de quem usa o formato de imagem da tela para guardar senhas e chaves de acesso, inclusive frases de recupera\u00e7\u00e3o de carteiras de criptomoedas. Um dos apps fraudulentos que cont\u00e9m o malware leitor de capturas de tela. (Imagem: SecureList\/Reprodu\u00e7\u00e3o) Ao conseguir acesso a esses dados sens\u00edveis, o malware ent\u00e3o envia as imagens a um servidor em posse dos invasores, que conseguem roubar todos os criptoativos de um usu\u00e1rio. As palavras-chave identificadas pela Kaspersky incluem o portugu\u00eas entre os idiomas, o que significa que pa\u00edses como o Brasil s\u00e3o alvos em potencial desse tipo de ataque. Por enquanto, os pesquisadores n\u00e3o conseguiram descobrir se os apps foram infectados por um ataque em cadeia contra v\u00e1rios servi\u00e7os ver\u00eddicos ou s\u00e3o todos de contas fraudulentas de desenvolvedores. At\u00e9 o momento, alguns dos servi\u00e7os listados como perigosos, como os apps WeTing e AnyGPT de IA, seguem dispon\u00edveis na App Store. Google e Apple ainda n\u00e3o se manifestaram oficialmente sobre o assunto. Link da Materia direta da fonte<\/p>\n","protected":false},"author":1,"featured_media":33425,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-33424","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/33424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=33424"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/33424\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/33425"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=33424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=33424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=33424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}