חברת קספרסקי חושפת שאפליקציות שמופצות דרך חנויות האפליקציות של אפל וגוגל מכילות קוד זדוני הקורא צילומי מסך, ומשמש לגניבת מטבעות קריפטוגרפיים, כך דיווחה היום חברת אבטחת הסייבר הרוסית. לפי פוסט בבלוג של החברה, זהו "המקרה הידוע הראשון" של אפליקציות שנדבקו בתוכנה זדונית המשתמשת בטכנולוגיית OCR (זיהוי טקסט מתוך תמונות) והצליחו להגיע לחנות האפליקציות של אפל.

קספרסקי דיווחה כי גילתה את הקוד של הקמפיין הזדוני הזה, המכונה "SparkCat", בסוף 2024, וכי שלד הפיתוח שלו נוצר ככל הנראה במרץ של אותה שנה.

במערכת iOS ובחלק מהמקרים גם באנדרואיד, התוכנה הזדונית פועלת על ידי שליחת בקשה לגשת לגלריית התמונות של המשתמשים, כאשר הם מנסים להשתמש בצ'אט התמיכה בתוך האפליקציה הנגועה. לאחר קבלת ההרשאה, היא משתמשת בטכנולוגיית OCR של גוגל כדי לזהות טקסט שבתמונות ולחפש צילומי מסך של סיסמאות לארנקי קריפטו או מילות שחזור. לאחר מכן, התוכנה שולחת את התמונות שנמצאו לתוקפים, שיכולים להשתמש במידע כדי לגשת לארנקים ולגנוב מהם קריפטו.

קספרסקי ציינה כי אינה יכולה "לאשר בוודאות שההדבקה נבעה מתקיפה על שרשרת האספקה או מפעולה מכוונת של המפתחים". החברה זיהתה שתי אפליקציות צ'אט מבוססות בינה מלאכותית שנראות כחלק מהקמפיין ועדיין זמינות להורדה ב-App Store, בשם WeTink ו-AnyGPT. בנוסף, קספרסקי מצאה את הקוד הזדוני גם באפליקציית משלוחי אוכל בשם ComeCome, שגם היא עדיין זמינה להורדה.