SparkCat: Kaspersky entdeckt Screenshot-lesende Malware in App Store und Google Play Store
Sicherheitsforscher von Kaspersky haben eine neue Bedrohung für die mobilen Plattformen gefunden: Die als „SparkCat“ bezeichnete Malware wurde sowohl im Apple App Store als auch im Google Play Store entdeckt – ein für Apple besonders bemerkenswerter Fall, da es sich um die erste bekannte OCR-Spyware im offiziellen App Store handelt.
Die Schadsoftware, die seit März 2024 aktiv sein soll, versteckt sich in scheinbar harmlosen Apps wie dem Lieferdienst ComeCome oder den KI-Chat-Apps AnyGPT und WeTink. Man nutzt optische Zeichenerkennung (OCR), um in der Fotobibliothek nach Screenshots von Crypto-Wallet-Wiederherstellungsphrasen zu suchen.
Schaut man auf Android, wurden die infizierten Google Play Apps über 242.000 Mal heruntergeladen. Die Kaspersky-Forscher Dmitry Kalinin und Sergey Puzan können nicht mit Sicherheit sagen, ob es sich um einen sogenannten Supply-Chain-Angriff handelt oder ob die Entwickler selbst die Malware eingebaut haben.
Der Fall zeigt einmal mehr, dass auch Apples streng kontrollierter App-Store-Überprüfungsprozess nicht komplett sicher ist – trotz der oft gepriesenen Sicherheitsvorkehrungen. Wer möchte, kann sich die komplette Analyse der Forscher bei Secure List zu Gemüte führen.
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
Yup, nichts ist 100% sicher, zumal sich Entwickler auch gerne Backdoors offenlassen auch wenn es teils verboten ist.
Aber ich denke ihr solltet den Menschen nicht nur Angst und Bange machen, sondern auch mehr Details liefern. Wo isser nun drin und / oder vor Allem: wie entdeckt man ihn und wird ihn im Fall des Falles wieder los?