Experten von Kaspersky haben einen neuen Trojaner entdeckt, der sich in Apps im AppStore und Google Play versteckt und mindestens seit März 2024 aktiv ist.
Der Data-Stealer ‚SparkCat‘ hat es auf Passwörter und Recovery Phrases für Krypto-Wallets abgesehen, die er über optische Zeichenerkennung (optical character recognition, OCR) aus Screenshots von Nutzern extrahiert.
Die Malware versteckt sich unter anderem in Messenger-Apps wie WeTink oder KI-Apps wie AnyGPT oder ChatAI; allein über Google Play wurde sie über 242.000 Mal heruntergeladen. Betroffen sind Nutzer aus Europa, Asien und den Vereinigten Arabischen Emiraten. Kaspersky hat die Entdeckungen bereits an Google und Apple gemeldet.
Wie funktioniert ‚SparkCat‘?
Nach der Installation fordert die Malware oft Zugriff auf die Fotos in der Smartphone-Galerie eines Nutzers an. Anschließend analysiert sie den Text in den gespeicherten Bildern mithilfe eines OCR-Moduls und sendet Fotos an die Angreifer, wenn relevante Schlüsselwörter erkannt wurden. Besonders interessant für Hacker: Recovery-Phrasen für Kryptowährungs-Wallets. Denn mit diesen Informationen können sie die vollständige Kontrolle über die Wallet eines Opfers erlangen und Gelder stehlen.
Empfehlungen zum Schutz vor ‚SparkCat‘
- Sofern eine infizierte App installiert ist, diese entfernen und erst wieder herunterladen, wenn ein Update veröffentlicht wurde.
- Keine Screenshots auf dem Smartphone speichern, die sensible Informationen wie Recovery Phrases für Krypto-Wallets enthalten. Zur Speicherung von Passwörtern empfehlen sich Password Manager.
- Zum Schutz vor Malware-Infektionen sollte eine zuverlässige Sicherheitslösung eingesetzt werden.
(Kaspersky)