Die SparkCat-Malware zeigt eine modulare Architektur, die sich in legitime Messenger- und Essensliefer-Dienste auf Android und iOS einschleust. In Asien setzen Angreifer die Android-Fassung mit OCR-Analyse auf Screenshots in lokalen Sprachen ein, um Wallet-Informationen zu extrahieren. Die global agierende iOS-Variante durchforstet englische Recovery-Phrasen. Mehrschichtige Code-Virtualisierung und plattformübergreifende Entwicklung erschweren Erkennung und Analyse. Kaspersky identifiziert Infektionen unter HEUR:Trojan.AndroidOS.SparkCat sowie HEUR:Trojan.IphoneOS.SparkCat. Nutzer sollten Apps entfernen. Berechtigungen regelmäßig prüfen, Sicherheitslösungen nutzen, Wallet-Daten geschützt aufbewahren.
Inhaltsverzeichnis: Das erwartet Sie in diesem Artikel
Zwei Messenger-Apps im App Store, Essensliefer-App im Play Store
Über infizierte Business-Chat- und Lieferdienst-Anwendungen in Google Play und im App Store verbreitet sich die neue SparkCat-Malware-Version. In Apples App Store war Kaspersky auf zwei kompromittierte Messenger-Clients gestoßen, während bei Google Play eine Essensliefer-App mit eingebettetem Trojaner entdeckt wurde. Parallel bedienen sich Angreifer gefälschter Web-Portale, die offizieller Store-Oberflächen gleichen, um iPhone-Nutzer gezielt in Security-Attacken zu locken. Kritische App-Analysen schützen nachhaltig.
Malware begeistert OCR-Funktion, erkennt fernöstliche Texte in Android-Fotos automatisiert
Ein mehrstufiger Mechanismus in der Android-Variante scannt die gesamte Bildergalerie nach Screenshots mit japanischen, koreanischen oder chinesischen Keyword-Mustern. Über ein integriertes OCR-Framework wird jeder Screenshot auf Textstrings geprüft, bevor relevante Bilder selektiert und für den Datentransfer markiert werden. Anschließend sendet SparkCat die extrahierten Bildinformationen verschlüsselt an den Angreifer-Backend. Kaspersky-Analysen legen nahe, dass das Hauptaugenmerk auf asiatischen Kryptowährungs-Wallet-Benutzern liegt und gezielt auf diese Opfergruppe abzielt. Diese Vorgehensweise unterstreicht asiatisch gezielte Cyberkriminalität.
iOS-Variant nutzt plattformübergreifenden Code, um weltweit gezielt Krypto-Phrase auszuspähen
Die globale iOS-Variante scannt Dateisystem-Container und App-Datenbanken nach englischsprachigen Recovery-Phrasen für digitale Geldbörsen. Sie ist in plattformübergreifenden Sprachen wie JavaScript und C# kodiert und unterstützt so nahtlos alle iPhone-Modelle und iOS-Releases. Diese universelle Kompatibilität ermöglicht schnelle Verbreitung und einfache Updates. Gefundene Mnemonics werden verschlüsselt an entfernte Kontrollpunkte gesendet, wo Angreifer Zugriff auf Wallet-Fonds erhalten. Die hochentwickelte Client-Server-Kommunikation umgeht Firewalls effizient. Durch adaptive Obfuscation und modulare Payload-Strukturen bleiben statische Signaturen wirkungslos.
SparkCat verschleiert dynamischen Code mittels moderner Virtualisierung und Multiplattform-Sprachen
SparkCat schützt seinen Kerncode mit fortschrittlicher Code-Virtualisierung, wodurch Sicherheitspraktiker Schwierigkeiten haben, Kontrollpfade zu rekonstruieren. Gleichzeitig ermöglicht die Nutzung plattformübergreifender Programmiersprachen die problemlose Verbreitung auf verschiedenen Smartphones. Diese doppelte Strategie vereitelt gängige Identifikationsmethoden und erschwert das Eindringen in die Malware-Logik. Derartige High-Tech-Ansätze sind im mobilen Umfeld ungewöhnlich umfassend umgesetzt und unterstreichen die Qualifikation der Angreifer bei der Entwicklung maßgeschneiderter bösartiger Software. Mit dieser modularen Architektur übertrifft SparkCat viele Standard-Malware in Komplexität.
Mobile Sicherheitslösung Kaspersky Premium bietet umfassenden Schutz vor SparkCat-Malware
Infolge der Kaspersky-Meldung entfernten Google und Apple alle betroffenen Apps rasch zuverlässig aus ihren Plattformen. Die neuesten Signaturen HEUR:Trojan.AndroidOS.SparkCat und HEUR:Trojan.IphoneOS.SparkCat erkennen die Malware zuverlässig und blockieren ihren Betrieb vollumfänglich. Anwender sollten kompromittierte Anwendungen ohne Verzögerung deinstallieren, die vergebenen Berechtigungen genau gründlich prüfen und sensible Informationen wie Krypto-Wallet-Seed-Phrasen ausschließlich in gesicherten Passwortmanagern wie Kaspersky Password Manager verwahren. Für einen lückenlosen effektiven Schutz empfiehlt sich eine mobile Sicherheitslösung wie Kaspersky Premium.
Durch die Kombination von mehrschichtiger Verschleierung und Code-Virtualisierung bleibt SparkCat für Antivirenprogramme kaum greifbar. Plattformspezifische Module in plattformübergreifenden Sprachen ermöglichen gleichzeitige Angriffe auf Android- und iOS-Nutzer. Ein OCR-Algorithmus extrahiert selektiv sensible Daten aus gespeicherten Screenshots. Dank der modularen Architektur lassen sich Komponenten einfach aktualisieren oder austauschen, um regionale Schwerpunkte gezielt anzugreifen. Diese professionelle Lösung demonstriert das aktuelle technologische Niveau mobiler Malware-Entwicklung. Kriminelle Entwickler profitieren von Flexibilität und schwer verständlichem Code weltweit.

