Das Sicherheitsunternehmen Kaspersky hat im App Store sowie Google Play Store eine neuartige Bedrohung gefunden. In scheinbar ganz normalen Apps fanden Experten Trojaner, die in der Lage sind, Bildinhalte auszulesen.
Laut Kaspersky ist dies der erste bekannte Fall von Malware im App Store, die auf einer optischen Erkennung basiert. Der Trojaner namens »SparkCat« setzt auf maschinelles Lernen, um Bildergalerien zu scannen und Screenshots zu stehlen.
Kriminelle nutzen den Virus offenbar gezielt dazu, um Screenshots von Wiederherstellungsphrasen für Krypto-Konten zu finden und mit deren Hilfe entsprechende Konten mit Bitcoins und Co. zu übernehmen.
Seit fast einem Jahr aktiv
»SparkCat« ist seit mindestens März 2024 in den App Stores aktiv und versteckt sich in gängigen Apps wie Messengern, Lieferdienst-Apps oder KI-Assistenten. Aus dem Google Play Store wurden infizierte Applikationen über 240.000 Mal heruntergeladen.
57:53
Smartphones 2025: Werden sie die Kamera und Konsole wirklich ersetzen?
Der Trojaner zielt laut Kaspersky vor allem auf Nutzer in den Vereinigten Arabischen Emiraten sowie Ländern in Europa und Asien ab. Das zeigten Analysen der Betriebsbereiche der infizierten Apps sowie die technische Untersuchung der Malware.
»SparkCat« scanne die Bildergalerien nach Schlüsselwörtern in mehreren Sprachen, darunter Chinesisch, Japanisch, Koreanisch, Englisch, Tschechisch, Französisch, Italienisch, Polnisch und Portugiesisch.
Nach Expertenmeinung kann jedoch nicht ausgeschlossen werden, dass auch Nutzer aus anderen Ländern betroffen sind.
Apps im App Store und Google Play Store werden vor der Freigabe nach bestimmten Richtlinien von Moderatoren geprüft. Wie es die Cyberkriminellen geschafft haben, ihre Malware trotzdem einzuschleusen, ist unklar.
Eine Liste der betroffenen Apps hat Kaspersky nicht veröffentlicht, allerdings wurden die Programme »ComeCome« (Lieferdienst) sowie »AnyGPT« (KI-Assistent) als Beispiele genannt.
So funktioniert SparkCat
Wird eine von der Malware infizierte App auf dem iPhone oder Android-Smartphone geöffnet, fordert die Software Zugriff auf die Fotogalerie an. Im Anschluss scannt der Virus den Text in gespeicherten Bildern. Werden relevante Schlüsselwörter erkannt, wird das entsprechende Bild an die Angreifer gesendet.
Das Gefährliche an »SparkCat«: Die App versteckt sich in scheinbar legitimen Programmen im App Store. Es gibt keine Anzeichen, die Nutzern auffällig erscheinen könnten.
Selbst die Aufforderung zum Galeriezugang scheinen sie Kriminellen so in den Kontext der Apps zu verpacken, dass sie für Nutzer Sinn ergibt und keinen Verdacht erregt.
Die komplette Analyse der Sicherheitsforscher könnt ihr euch bei Bedarf bei Secure List durchlesen. Sie liegt allerdings ausschließlich in englischer Sprache vor.
Wie sieht es bei euch mit sensiblen Screenshots auf dem Handy aus? Habt ihr gerade selbst festgestellt, dass ihr womöglich Passwörter oder andere Zugänge auf eurem Smartphone gespeichert habt? Oder nutzt ihr vielleicht speziell gesicherte App-Tresore, in denen ihr solche Daten ablegt? Teilt uns eure Erfahrungen gerne in den Kommentaren mit.
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.