Kaspersky entdeckt Screenshot-lesende Malware in App Store und Google Play Store

Sicherheitsforscher von Kaspersky haben eine neue Bedrohung für die mobilen Plattformen gefunden: Die als „SparkCat“ bezeichnete Malware wurde sowohl im Apple App Store als auch im Google Play Store entdeckt – ein für Apple besonders bemerkenswerter Fall, da es sich um die erste bekannte OCR-Spyware im offiziellen App Store handelt.

Die Schadsoftware, die seit März 2024 aktiv sein soll, versteckt sich in scheinbar harmlosen Apps wie dem Lieferdienst ComeCome oder den KI-Chat-Apps AnyGPT und WeTink. Man nutzt optische Zeichenerkennung (OCR), um in der Fotobibliothek nach Screenshots von Crypto-Wallet-Wiederherstellungsphrasen zu suchen.

Schaut man auf Android, wurden die infizierten Google Play Apps über 242.000 Mal heruntergeladen. Die Kaspersky-Forscher Dmitry Kalinin und Sergey Puzan können nicht mit Sicherheit sagen, ob es sich um einen sogenannten Supply-Chain-Angriff handelt oder ob die Entwickler selbst die Malware eingebaut haben.

Der Fall zeigt einmal mehr, dass auch Apples streng kontrollierter App-Store-Überprüfungsprozess nicht komplett sicher ist – trotz der oft gepriesenen Sicherheitsvorkehrungen. Wer möchte, kann sich die komplette Analyse der Forscher bei Secure List zu Gemüte führen.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert