ມັລແວຣ໌ SparkCat ໄດ້ແຝງຕົວຢູ່ໃນ App Store ຂອງ iOS ແລະ Google Play Store ໂດຍໃຊ້ເຕັກໂນໂລຊີ OCR (Optical Character Recognition) ທີ່ສາມາດສະແກນ ແລະ ດຶງຂໍ້ມູນສຳຄັນຈາກພາບຖ່າຍໃນຄັງຮູບພາບຂອງຜູ້ໃຊ້ ເຊິ່ງຜູ້ທີ່ກວດພົບກໍເປັນບໍລິສັດໄຊເບີຊື່ດັງຢ່າງ Kaspersky ກໍໄດ້ອອກມາແຈ້ງການເຖິງສິ່ງທີ່ໄດ້ກວດພົບມັລແວຣ໌ໃນ App Store ເປັນຄັ້ງທຳອິດ.
ສ່ວນ Google Play Store ແມ່ນໄດ້ກວດພົບຕັ້ງແຕ່ເດືອນ ມີນາ 2024 ແລະ ແອັບພລິເຄຊັນທີ່ແຝງມັລແວຣ໌ຕ່າງໆກໍໄດ້ຖືກລົບອອກຈາກ App Store ເປັນທີ່ຮຽບຮ້ອຍ.
ວິທີການເຮັດວຽກຂອງ SparkCat ແມ່ນໂຕມັລແວຣ໌ທີ່ແຝງມາກັບແອັບພລິເຄຊັນຈະຂໍສິດເຂົ້າເຖິງຄັງຮູບພາບໂດຍອ້າງວ່າເປັນຟີເຈີຣ໌ຂອງແອັບ, ເມື່ອໄດ້ຮັບສິດແລ້ວມັລແວຣ໌ຈະໃຊ້ເຕັກໂນໂລຊີ OCR ເພື່ອສະແກນຂໍ້ມູນເຊັ່ນ: ລະຫັດຜ່ານບັນຊີ ແລະ ຂໍ້ມູນສ່ວນບຸດຄົນອື່ນໆທີ່ຖືກເກັບໄວ້ໃນຄັງຮູບພາບ.
ຂໍ້ມູນທີ່ຖືກສະແກນຂອງຜູ້ໃຊ້ກໍຈະຖືກສົ່ງໄປໃຫ້ກັບຜູ້ບໍ່ຫວັງດີ ເຊິ່ງອາດນຳໄປໃຊ້ໃນການເຂົ້າເຖິງບັນຊີ ຫຼື ລັກຊັບສິນຂອງຜູ້ໃຊ້ງານ ແອັບທີ່ພົບມັລແວຣ໌ SparkCat ແມ່ນ: WeTink, AnyGPT ແລະ ComeCome.
ວິທີປ້ອງກັນ:
1. ຫຼີກລ້ຽງການໃຫ້ສິດເຂົ້າເຖິງຄັງຮູບພາບກັບແອັບທີ່ບໍ່ຈຳເປັນ.
2. ດາວໂຫຼດແອັບຈາກບ່ອນທີ່ໜ້າເຊື່ອຖືເຊັ່ນ: App Store ຫຼື Google Pay Store ເທົ່ານັ້ນ ແລະ ກວດສອບການໃຫ້ຄະແນນຂອງແອັບກ່ອນດາວໂຫຼດ.
3. ອັບເດດລະບົບປະຕິບັດການ iOS ແລະ ແອັບພລິເຄຊັນໃຫ້ເປັນເວີຊັນຫຼ້າສຸດສະເໝີເພື່ອຮອງຮັບການແກ້ໄຂອັດຊ່ອງວ່າງດ້ານຄວາມປອດໄພ.
ໂດຍ: ທີມ Gadzila