Os aplicativos se disfarçam como oficiais de bancos, serviços governamentais, serviços de streaming de TV e utilitários. Na verdade, eles vasculham telefones infectados em busca de mensagens de texto, contatos e todas as imagens armazenadas, enviando-os furtivamente para servidores remotos controlados pelos desenvolvedores do aplicativo. Os aplicativos estão disponíveis em sites maliciosos e são distribuídos em mensagens de phishing enviadas a alvos. Não há indicação de que algum dos aplicativos estivesse disponível através do Google Play.
O aspecto mais notável da campanha de malware recém-descoberta é que os agentes por trás dela estão empregando software de reconhecimento óptico de caracteres na tentativa de extrair credenciais de carteiras de criptomoedas que são exibidas em imagens armazenadas em dispositivos infectados. Muitas carteiras permitem que os usuários protejam suas carteiras com uma série de palavras aleatórias. As credenciais mnemônicas são mais fáceis para a maioria das pessoas lembrar do que o amontoado de caracteres que aparece na chave privada. Palavras também são mais fáceis para os humanos reconhecerem em imagens.
Redação Confraria Tech.
Referências:
Found: 280 Android apps that use OCR to steal cryptocurrency credentials