MalwareCyberkriminalitätDatenschutz

SparkCat-Malware: Neue Variante stiehlt Kryptowallet-Daten aus iOS und Android Apps

SparkCat-Malware: Neue Variante stiehlt Kryptowallet-Daten aus iOS und Android Apps
Zusammenfassung

Sicherheitsforscher haben eine neue Variante des SparkCat-Trojaners entdeckt, die sich in scheinbar harmlose iOS- und Android-Apps wie Messaging-Dienste und Lieferdienste einschleicht und gezielt nach Screenshots von Kryptowallet-Wiederherstellungsphrasen sucht. Das russische Cybersecurity-Unternehmen Kaspersky fand infizierte Apps im Apple App Store und Google Play Store, die primär Nutzer in Asien ins Visier nehmen. Die neue Malware-Variante nutzt optische Zeichenerkennung (OCR), um automatisch Bilder mit Wallet-Recovery-Phrasen zu identifizieren und an Server der Angreifer zu übertragen. Besonders bemerkenswert: Die iOS-Version scannt nach englischen Recovery-Phrasen und könnte damit Nutzer weltweit gefährden, während die Android-Variante spezifisch auf japanische, koreanische und chinesische Begriffe abzielt. Für deutsche Nutzer und Unternehmen bedeutet dies ein erhebliches Risiko, insbesondere wenn sie Kryptowährungen nutzen oder in digitale Assets investieren. Die aktivierte Weiterentwicklung des Trojaners zeigt, dass die dahinter steckenden Akteure – Kaspersky vermutet einen chinesischsprachigen Operator – kontinuierlich ihre Fähigkeiten verbessern. Dies unterstreicht die Notwendigkeit, mobile Geräte mit professionellen Sicherheitslösungen zu schützen und beim Download von Apps äußerste Vorsicht walten zu lassen.

Die SparkCat-Malware zeigt sich als hartnäckige und sich ständig weiterentwickelnde Bedrohung für mobile Geräte. Erstmals dokumentiert von Kaspersky im Februar 2025, nutzt der Trojaner fortschrittliche optische Zeichenerkennung (OCR), um sensible Informationen aus Bildern zu extrahieren. Die aktuelle Variante demonstriert eine erhebliche technische Weiterentwicklung gegenüber früheren Versionen.

Die Android-Version der neuen SparkCat-Variante implementiert mehrere Verschleierungsebenen, darunter Code-Virtualisierung und plattformübergreifende Programmiersprachen, um Analyse- und Erkennungsmechanismen zu umgehen. Besonders bemerkenswert ist, dass diese Variante nach japanischen, koreanischen und chinesischen Schlüsselwörtern sucht — ein klares Indiz für eine geografisch fokussierte Angriffsstrategie auf asiapazifische Nutzer.

Die iOS-Variante verfolgt einen anderen Ansatz: Sie sucht nach englischsprachigen mnemonischen Phrasen von Kryptowallet-Wiederherstellungen. Dies macht die iOS-Version potenziell gefährlicher, da sie Nutzer unabhängig von ihrer geografischen Region gefährden kann. Der Trojaner fordert Zugriff auf die Fotogalerie des Smartphones an und analysiert gespeicherte Bilder mit einem OCR-Modul. Werden relevante Schlüsselwörter gefunden, werden die Bilder an die von Angreifern kontrollierten Server übertragen.

Kaspersky-Forscher Sergey Puzan betont die kontinuierliche Evolution dieser Bedrohung: “Die Ähnlichkeiten zwischen der aktuellen Probe und der früheren Version deuten darauf hin, dass die Entwickler der neuen Malware-Version die gleichen sind.” Dies unterstreicht, dass es sich um eine organisierte und professionelle Cyberkriminellen-Operation handelt, die wahrscheinlich von einem chinesischsprachigen Akteur betrieben wird.

Die Tatsache, dass SparkCat in legitimen App Stores auftaucht, macht diese Bedrohung besonders heimtückisch. Nutzer, die den Sicherheitsvorkehrungen von Apple und Google vertrauen, könnten leicht Opfer werden. Experten empfehlen dringend, umfassende Sicherheitslösungen auf Smartphones zu installieren und bei der Installation von Apps größte Vorsicht walten zu lassen — insbesondere bei solchen, die Zugriffsrechte auf die Fotogalerie erfordern.