Gefährliche Malware im App Store: »SparkCat« infiziert iPhones und durchsucht eure Handyfotos

Im App Store sind erstmals mit Malware verseuchte Apps gefunden worden, die Screenshots auslesen.

Neuland für iPhone-Nutzer: Im App Store sind erstmals mit Malware verseuchte Apps aufgetaucht. (KI-Bild: Mit ideagram.ai generiert) Neuland für iPhone-Nutzer: Im App Store sind erstmals mit Malware verseuchte Apps aufgetaucht. (KI-Bild: Mit ideagram.ai generiert)

Das Sicherheitsunternehmen Kaspersky hat im App Store sowie Google Play Store eine neuartige Bedrohung gefunden. In scheinbar ganz normalen Apps fanden Experten Trojaner, die in der Lage sind, Bildinhalte auszulesen.

Laut Kaspersky ist dies der erste bekannte Fall von Malware im App Store, die auf einer optischen Erkennung basiert. Der Trojaner namens »SparkCat« setzt auf maschinelles Lernen, um Bildergalerien zu scannen und Screenshots zu stehlen.

Kriminelle nutzen den Virus offenbar gezielt dazu, um Screenshots von Wiederherstellungsphrasen für Krypto-Konten zu finden und mit deren Hilfe entsprechende Konten mit Bitcoins und Co. zu übernehmen.

Seit fast einem Jahr aktiv

»SparkCat« ist seit mindestens März 2024 in den App Stores aktiv und versteckt sich in gängigen Apps wie Messengern, Lieferdienst-Apps oder KI-Assistenten. Aus dem Google Play Store wurden infizierte Applikationen über 240.000 Mal heruntergeladen.

Video starten 57:53 Smartphones 2025: Werden sie die Kamera und Konsole wirklich ersetzen?

Der Trojaner zielt laut Kaspersky vor allem auf Nutzer in den Vereinigten Arabischen Emiraten sowie Ländern in Europa und Asien ab. Das zeigten Analysen der Betriebsbereiche der infizierten Apps sowie die technische Untersuchung der Malware.

»SparkCat« scanne die Bildergalerien nach Schlüsselwörtern in mehreren Sprachen, darunter Chinesisch, Japanisch, Koreanisch, Englisch, Tschechisch, Französisch, Italienisch, Polnisch und Portugiesisch.

Nach Expertenmeinung kann jedoch nicht ausgeschlossen werden, dass auch Nutzer aus anderen Ländern betroffen sind.

Apps im App Store und Google Play Store werden vor der Freigabe nach bestimmten Richtlinien von Moderatoren geprüft. Wie es die Cyberkriminellen geschafft haben, ihre Malware trotzdem einzuschleusen, ist unklar.

Eine Liste der betroffenen Apps hat Kaspersky nicht veröffentlicht, allerdings wurden die Programme »ComeCome« (Lieferdienst) sowie »AnyGPT« (KI-Assistent) als Beispiele genannt.

So funktioniert SparkCat

Wird eine von der Malware infizierte App auf dem iPhone oder Android-Smartphone geöffnet, fordert die Software Zugriff auf die Fotogalerie an. Im Anschluss scannt der Virus den Text in gespeicherten Bildern. Werden relevante Schlüsselwörter erkannt, wird das entsprechende Bild an die Angreifer gesendet.

Das Gefährliche an »SparkCat«: Die App versteckt sich in scheinbar legitimen Programmen im App Store. Es gibt keine Anzeichen, die Nutzern auffällig erscheinen könnten.

Selbst die Aufforderung zum Galeriezugang scheinen sie Kriminellen so in den Kontext der Apps zu verpacken, dass sie für Nutzer Sinn ergibt und keinen Verdacht erregt.

Marinus Martin
Marinus Martin

Das sagt der Experte: Zwar stehen bei »SparkCat« derzeit vor allem die Wiederherstellungsphrasen für Krypto-Wallets im Fokus, allerdings kann die Malware natürlich auch andere persönliche Informationen aus Screenshots oder Bildern stehlen, beispielsweise eure Passwörter.

Grundsätzlich ist darüber hinaus natürlich jeder Zugriff auf private Fotos mehr als brisant. Wir kennen bereits die Tricks von Porno-Erpressern, die mithilfe von (mitunter angeblichen) Nacktaufnahmen Geld erpressen wollen. Theoretisch könnten Viren wie »SparkCat« auch dazu genutzt werden, anzügliche Fotos zu stehlen, um daraus Profit zu schlagen.

Das solltet ihr jetzt tun:

  • Überprüft die Berechtigungen eurer Apps im Hinblick auf die Fotogalerie in den Geräteeinstellungen des Handys. Entzieht hier den Programmen die Berechtigungen, bei denen ihr womöglich Zweifel habt oder löscht sie komplett.
  • Vermeidet es, Screenshots von sensiblen Daten wie Passwörtern und Co. zu machen. Habt ihr solche in eurer Galerie, notiert die Informationen an anderer Stelle und löscht die Aufnahmen – auch aus dem Papierkorb. Auch bei anzüglichen Bildern solltet ihr gut überlegen, ob ihr diese wirklich speichert.

Die komplette Analyse der Sicherheitsforscher könnt ihr euch bei Bedarf bei Secure List durchlesen. Sie liegt allerdings ausschließlich in englischer Sprache vor.

Wie sieht es bei euch mit sensiblen Screenshots auf dem Handy aus? Habt ihr gerade selbst festgestellt, dass ihr womöglich Passwörter oder andere Zugänge auf eurem Smartphone gespeichert habt? Oder nutzt ihr vielleicht speziell gesicherte App-Tresore, in denen ihr solche Daten ablegt? Teilt uns eure Erfahrungen gerne in den Kommentaren mit.

zu den Kommentaren (1)

Kommentare(1)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.