{"id":92357,"date":"2025-02-06T09:12:34","date_gmt":"2025-02-06T09:12:34","guid":{"rendered":"http:\/\/www.tunimedia.tn\/fr\/un-malware-sur-ios-et-android-utilise-vos-captures-decran-pour-voler-des-cryptomonnaies\/"},"modified":"2025-02-06T09:12:34","modified_gmt":"2025-02-06T09:12:34","slug":"un-malware-sur-ios-et-android-utilise-vos-captures-decran-pour-voler-des-cryptomonnaies","status":"publish","type":"post","link":"https:\/\/tunimedia.tn\/fr\/un-malware-sur-ios-et-android-utilise-vos-captures-decran-pour-voler-des-cryptomonnaies\/","title":{"rendered":"Un malware sur iOS et Android utilise vos captures d&rsquo;\u00e9cran pour voler des cryptomonnaies"},"content":{"rendered":"<p> [ad_1]\n<\/p>\n<div>\n<p class=\"chapo\">Des applications mobiles dissimulent un malware qui utilise la reconnaissance optique de caract\u00e8res pour d\u00e9rober des informations sensibles li\u00e9es aux cryptomonnaies.<\/p>\n<div class=\"tldr\">\n<h2 id=\"Tldr\" class=\"adn_sommaire\">Tl;dr<\/h2>\n<ul>\n<li>Des <a title=\"applications\" href=\"https:\/\/www.begeek.fr\/applications\">applications<\/a> iOS et Android cachent un malware utilisant la reconnaissance optique de caract\u00e8res (OCR) pour analyser les captures d\u2019\u00e9cran.<\/li>\n<li>Le malware \u00ab\u00a0SparkCat\u00a0\u00bb cible les mots de passe de portefeuilles crypto et les phrases de r\u00e9cup\u00e9ration pr\u00e9sentes dans les images.<\/li>\n<li>Des apps comme WeTink, AnyGPT et ComeCome sont infect\u00e9es et restent disponibles sur les stores d\u2019Apple et Google.<\/li>\n<\/ul>\n<\/div>\n<h2 id=\"Une-premiere-decouverte-alarmante\" class=\"adn_sommaire\">Une premi\u00e8re d\u00e9couverte alarmante<\/h2>\n<p>Leader mondial des solutions et services de cybers\u00e9curit\u00e9, <a href=\"https:\/\/www.begeek.fr\/pourquoi-le-gouvernement-americain-a-t-il-banni-kaspersky-un-geant-de-lanti-virus-399494\">Kaspersky<\/a> a r\u00e9v\u00e9l\u00e9 aujourd\u2019hui que des applications pr\u00e9sentes sur <a href=\"https:\/\/www.begeek.fr\/une-importante-mise-a-niveau-ia-arrive-bientot-sur-lapp-store-dapple-406157\">l\u2019App Store d\u2019Apple<\/a> et le <a href=\"https:\/\/www.begeek.fr\/google-modernise-le-play-store-avec-des-avis-dapplications-alimentes-par-lia-et-des-espaces-personnalises-401251\">Google Play Store<\/a> dissimulaient un code malveillant qui utilise une technologie de reconnaissance optique de caract\u00e8res (OCR) pour extraire des informations de captures d\u2019\u00e9cran. Il s\u2019agit de la premi\u00e8re d\u00e9couverte connue de ce type de malware dans l\u2019App Store, qui permettrait de voler des mots de passe de portefeuilles crypto. <strong>Ce malware, appel\u00e9 \u00ab\u00a0SparkCat\u00a0\u00bb, a \u00e9t\u00e9 identifi\u00e9 fin 2024, mais les frameworks de cette attaque semblent avoir \u00e9t\u00e9 d\u00e9velopp\u00e9s d\u00e8s mars de la m\u00eame ann\u00e9e.<\/strong><\/p>\n<h2 id=\"Un-processus-discret\" class=\"adn_sommaire\">Un processus discret<\/h2>\n<p>Le malware op\u00e8re en demandant l\u2019acc\u00e8s aux galeries de photos des utilisateurs lorsqu\u2019ils tentent d\u2019utiliser une fonctionnalit\u00e9 de chat dans les applications infect\u00e9es. Apr\u00e8s avoir obtenu l\u2019autorisation de l\u2019utilisateur, le code malveillant exploite la technologie OCR de Google pour analyser des images et rechercher des captures d\u2019\u00e9cran de mots de passe de portefeuilles ou de phrases de r\u00e9cup\u00e9ration. Si de telles images sont trouv\u00e9es, elles sont envoy\u00e9es aux attaquants, qui peuvent ensuite les utiliser pour acc\u00e9der aux portefeuilles et voler des cryptomonnaies.<\/p>\n<h2 id=\"Des-applications-toujours-disponibles\" class=\"adn_sommaire\">Des applications toujours disponibles<\/h2>\n<p>Kaspersky a identifi\u00e9 plusieurs applications infect\u00e9es qui sont encore disponibles \u00e0 la fois sur l\u2019App Store d\u2019Apple et sur <a title=\"Google Play\" href=\"https:\/\/www.begeek.fr\/google\/play\">Google Play<\/a>. Parmi celles-ci figurent des applications d\u2019IA comme WeTink et AnyGPT, qui semblent avoir \u00e9t\u00e9 cr\u00e9\u00e9es dans le cadre de cette campagne malveillante. En outre, une application de livraison de nourriture, ComeCome, a \u00e9galement \u00e9t\u00e9 trouv\u00e9e portant ce code malveillant. Ces applications ont \u00e9t\u00e9 jug\u00e9es suffisamment l\u00e9gitimes pour attirer des utilisateurs, mais elles cachent des intentions malveillantes, rendant difficile la d\u00e9tection pour les utilisateurs non avertis.<\/p>\n<h2 id=\"La-question-de-la-securite-dans-les-magasins-drsquoapplications\" class=\"adn_sommaire\">La question de la s\u00e9curit\u00e9 dans les magasins d\u2019applications<\/h2>\n<p>Kaspersky souligne qu\u2019il n\u2019est pas encore certain si l\u2019infection a \u00e9t\u00e9 caus\u00e9e par une attaque de la cha\u00eene d\u2019approvisionnement ou si les d\u00e9veloppeurs ont agi de mani\u00e8re d\u00e9lib\u00e9r\u00e9e. En tout cas, cette d\u00e9couverte soul\u00e8ve des inqui\u00e9tudes quant \u00e0 la s\u00e9curit\u00e9 des applications mobiles, m\u00eame celles qui proviennent de sources r\u00e9put\u00e9es comme l\u2019App Store d\u2019Apple. Il est donc imp\u00e9ratif que les utilisateurs soient vigilants et prennent des pr\u00e9cautions suppl\u00e9mentaires, comme l\u2019activation de la v\u00e9rification en deux \u00e9tapes et l\u2019\u00e9vitement d\u2019applications dont ils ne connaissent pas l\u2019origine.<\/p>\n<\/div>\n[ad_2]\n<br \/><a href=\"https:\/\/www.begeek.fr\/un-malware-sur-ios-et-android-utilise-vos-captures-decran-pour-voler-des-cryptomonnaies-410840\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Des applications mobiles dissimulent un malware qui utilise la reconnaissance optique de caract\u00e8res pour d\u00e9rober des informations sensibles li\u00e9es aux cryptomonnaies. Tl;dr Des applications iOS et Android cachent un malware utilisant la reconnaissance optique de caract\u00e8res (OCR) pour analyser les captures d\u2019\u00e9cran. Le malware \u00ab\u00a0SparkCat\u00a0\u00bb cible les mots de passe de portefeuilles crypto et &hellip;<\/p>\n","protected":false},"author":1,"featured_media":92358,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"0","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16,335,19,349,239],"tags":[],"class_list":["post-92357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech","category-tie-games","category-mode","category-tech-net","category-web"],"jetpack_featured_media_url":"https:\/\/tunimedia.tn\/fr\/wp-content\/uploads\/2025\/02\/Gros-plan-dun-ecran-de-smartphone-affichant-une-application-suspecte-2.jpeg","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/92357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/comments?post=92357"}],"version-history":[{"count":0,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/92357\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media\/92358"}],"wp:attachment":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media?parent=92357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/categories?post=92357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/tags?post=92357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}