So shoppen Krypto-Diebe

Neue SparkCat-Malware in Google Play und App Store

Smartphone, SparkCat Malware, SparkCat Trojaner, Google Play Malware, App Store Malware, SparkCat, Malware
Quelle: jackpress / Shutterstock.com

Eine neue Version der SparkCat-Malware verbreitet sich über beliebte Apps in Google Play und im App Store. Sie kann heimlich Fotos auswerten und sensible Daten wie Krypto-Wallet-Zugangsdaten abgreifen. Experten warnen vor gezielten Angriffen auf Nutzer in Asien und weltweit.

Malware tarnt sich in bekannten Apps

Die aktuelle SparkCat-Variante nutzt legitime, aber kompromittierte Anwendungen, darunter Messenger für die Unternehmenskommunikation sowie eine Essensliefer-App. Kaspersky entdeckte zwei infizierte Apps im App Store und eine im Google Play Store. Zudem wurden die Apps über Drittanbieter-Webseiten verteilt, von denen einige den App Store imitieren, wenn sie von einem iPhone aufgerufen werden.

Anzeige

Regionale Unterschiede bei Angriffszielen

Die Android-Version durchsucht Bildergalerien gezielt nach Screenshots mit Schlüsselwörtern in japanischer, koreanischer und chinesischer Sprache. „Die aktualisierte Variante von SparkCat fordert in bestimmten Szenarien Zugriff auf die Fotos in der Smartphone-Galerie des Nutzers, ähnlich wie bereits die erste Version des Trojaners“, erklärt Sergey Puzan, Cybersicherheitsexperte bei Kaspersky. „Anschließend analysiert sie mithilfe eines OCR-Moduls den Text in den gespeicherten Bildern. Erkennt die Schadsoftware relevante Schlüsselwörter, wird das entsprechende Bild an die Angreifer übermittelt. Aufgrund der starken Ähnlichkeiten gehen wir davon aus, dass hinter beiden Versionen dieselben Entwickler stehen. Diese Kampagne verdeutlicht einmal mehr, wie wichtig Sicherheitslösungen für Smartphones sind, um sich vor vielfältigen Cyberbedrohungen zu schützen.“

Die iOS-Variante hingegen sucht nach englischsprachigen Mnemonics von Krypto-Wallets. Dadurch können Nutzer weltweit betroffen sein, unabhängig von ihrer Region.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Technische Weiterentwicklungen erschweren Erkennung

Die neue Android-Version von SparkCat verfügt über zusätzliche Verschleierungsebenen, etwa Code-Virtualisierung und plattformübergreifende Programmiersprachen. „SparkCat stellt eine sich kontinuierlich weiterentwickelnde Bedrohung für mobile Geräte dar“, ergänzt Dmitry Kalinin, Cybersicherheitsexperte bei Kaspersky. „Die Angreifer erhöhen die Komplexität ihrer Anti-Analyse-Techniken, um Prüfmechanismen der offiziellen App-Stores zu umgehen. Zudem sind Methoden wie Code-Virtualisierung und der Einsatz plattformübergreifender Programmiersprachen für mobile Malware ungewöhnlich und sprechen für ein hohes technisches Niveau der Angreifer.“

Anzeige

Kaspersky meldete die Schad-Apps an Google und Apple. Der schädliche Code wurde inzwischen aus allen betroffenen Apps entfernt.

So schützen Sie sich vor SparkCat

  • Infizierte Apps sofort vom Gerät löschen und nicht weiter verwenden
  • Keine Screenshots mit sensiblen Daten erstellen oder speichern, insbesondere Wiederherstellungsphrasen für Krypto-Wallets
  • App-Berechtigungen prüfen und nur notwendige Zugriffe erlauben
  • Passwörter und Wiederherstellungsphrasen in sicheren Passwort-Managern wie Kaspersky Password Manager speichern
  • Alle Geräte mit mobiler Sicherheitssoftware wie Kaspersky Premium absichern

Weitere Informationen:

Mehr Details zur SparkCat-Malware finden Sie im Kaspersky-Blogartikel „Take my money: OCR crypto stealers in Google Play and App Store“

(vp/Kaspersky)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.