{"id":31944,"date":"2025-02-13T14:02:32","date_gmt":"2025-02-13T12:02:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31944"},"modified":"2025-02-13T14:02:32","modified_gmt":"2025-02-13T12:02:32","slug":"ios-android-ocr-stealer-sparkcat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/","title":{"rendered":"SparkCat \u2013 Trojan-Stealer entert App Store und Google Play und stiehlt Daten aus Fotos"},"content":{"rendered":"<p>Vielleicht bewahrst du auch Fotos und Screenshots von wichtigen Informationen in deiner Smartphone-Galerie auf, entweder aus Sicherheitsgr\u00fcnden oder weil die Daten so immer griffbereit sind. Dies k\u00f6nnen Dokumente, Bankunterlagen oder Seed-Phrasen f\u00fcr Krypto-Wallets sein. Aber Vorsicht! B\u00f6sartige Apps k\u00f6nnen solche Daten stehlen. Ein Beispiel ist der SparkCat-Stealer, den wir entdeckt haben. Diese Malware ist derzeit auf den Diebstahl von Daten \u00fcber Krypto-Wallets konfiguriert. Sie k\u00f6nnte jedoch auch problemlos f\u00fcr den Diebstahl anderer wertvoller Informationen missbraucht werden.<\/p>\n<p>Das Schlimmste daran ist: Die Malware hat Wege in die offiziellen App-Shops gefunden. Allein bei Google Play wurden infizierte Apps fast 250.000 Mal heruntergeladen. <a href=\"https:\/\/www.kaspersky.de\/blog\/?s=google+play\" target=\"_blank\" rel=\"noopener\">Bei Google Play ist dies nichts Neues: Dort wurden schon fr\u00fcher b\u00f6sartige Apps gefunden<\/a>. Es ist jedoch das erste Mal, dass ein Stealer-Trojaner im App Store entdeckt wurde. Wie funktioniert diese Bedrohung und wie kannst du dich sch\u00fctzen?<\/p>\n<h2>Sch\u00e4dliche Zugabe f\u00fcr legitime Apps<\/h2>\n<p>Apps, die sch\u00e4dliche SparkCat-Komponenten enthalten, lassen sich in zwei Gruppen unterteilen. Einige Apps waren eindeutig als K\u00f6der gedacht. So zum Beispiel zahlreiche gleichartige Messenger-Apps, die angeblich KI-Funktionen bieten und alle vom selben Entwickler stammen. Daneben gibt es einige legitime Apps, wie beispielsweise Essenslieferdienste, Newsreader und Dienstprogramme f\u00fcr Krypto-Wallets. Wir wissen bisher noch nicht, wie die Trojaner-Funktionalit\u00e4t in diese Apps gelangt ist. M\u00f6glicherweise wurden sie durch einen <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" target=\"_blank\" rel=\"noopener nofollow\">Angriff auf die Lieferkette<\/a> einer Drittanbieterkomponente infiziert. Oder die Entwickler haben den Trojaner absichtlich in ihre Apps eingebettet.<\/p>\n<div id=\"attachment_31951\" style=\"width: 1032px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/02\/13134815\/ios-android-ocr-stealer-sparkcat-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31951\" class=\"size-full wp-image-31951\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/02\/13134815\/ios-android-ocr-stealer-sparkcat-01.png\" alt=\"SparkCat hat die ComeCome-App sowohl bei Google Play als auch im App Store infiziert\" width=\"1022\" height=\"1648\"><\/a><p id=\"caption-attachment-31951\" class=\"wp-caption-text\">Die erste App, in der wir SparkCat entdeckten, war ComeCome. Dieser Essenslieferdienst ist in den Vereinigten Arabischen Emiraten und Indonesien verf\u00fcgbar. Die infizierte App wurde sowohl bei Google Play als auch im App Store gefunden<\/p><\/div>\n<p>Der Stealer analysiert Fotos in der Smartphone-Galerie. Deshalb verlangen alle infizierten Apps den Zugriff auf die Galerie. In vielen F\u00e4llen scheint diese Anfrage v\u00f6llig harmlos zu sein. Beispielsweise fragte die ComeCome-App direkt beim \u00d6ffnen des Chats nach dem Zugriff auf den Kundensupport-Chat. Das sah v\u00f6llig normal aus. Andere Apps fordern den Galeriezugriff an, wenn ihre Hauptfunktionen gestartet werden. Auch dies erscheint nicht verd\u00e4chtig. Schlie\u00dflich m\u00f6chtest du in einem Messenger Fotos teilen k\u00f6nnen, nicht wahr?<\/p>\n<p>Sobald der Nutzer jedoch Zugriff auf bestimmte Fotos oder die gesamte Galerie gew\u00e4hrt, st\u00f6bert die Malware in allen verf\u00fcgbaren Fotos nach wertvollen Inhalten.<\/p>\n<h2>KI-gest\u00fctzter Diebstahl<\/h2>\n<p>Doch wie findet man zwischen unz\u00e4hligen Fotos von Katzen und Sonnenunterg\u00e4ngen die gesuchten Krypto-Wallet-Daten? Daf\u00fcr hat der Trojaner ein integriertes Modul zur optischen Zeichenerkennung (OCR). Dieses Modul basiert auf dem Google ML Kit, einer universellen Bibliothek f\u00fcr maschinelles Lernen.<\/p>\n<p>Abh\u00e4ngig von den Spracheinstellungen des Ger\u00e4ts l\u00e4dt SparkCat passende Modelle herunter, die auf die Erkennung der entsprechenden Schrift in Fotos trainiert sind\u00a0\u2013 sei es das lateinische Alphabet, Koreanisch, Chinesisch oder Japanisch. Nachdem der Trojaner den Text auf einem Bild erkannt hat, vergleicht er ihn mit Regeln, die er vom Command-and-Control-Server erh\u00e4lt. Der Filter kann durch verschiedene Muster ausgel\u00f6st werden, nicht nur durch Schlagw\u00f6rter aus der Liste (zum Beispiel \u201eMnemonic\u201c), sondern beispielsweise auch durch sinnlose Buchstabenkombinationen in Backup-Codes oder bestimmte Wortfolgen aus Seed-Phrasen.<\/p>\n<div id=\"attachment_31950\" style=\"width: 1711px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/02\/13134800\/ios-android-ocr-stealer-sparkcat-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31950\" class=\"size-full wp-image-31950\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/02\/13134800\/ios-android-ocr-stealer-sparkcat-02.png\" alt=\"SparkCat sucht nach Schlagw\u00f6rtern\" width=\"1701\" height=\"354\"><\/a><p id=\"caption-attachment-31950\" class=\"wp-caption-text\">Bei unserer Analyse haben wir von den C2-Servern des Trojaners eine Liste mit Schlagw\u00f6rtern angefordert, die zur OCR-Suche dienen. Die Cyberkriminellen interessieren sich offensichtlich f\u00fcr Seed-Phrasen (auch \u201eMnemonics\u201c genannt), mit denen der Zugriff auf Krypto-Wallets wiederhergestellt werden kann<\/p><\/div>\n<p>Alle Fotos mit potenziell wertvollem Text werden vom Trojaner auf die Server der Angreifer hochgeladen. Dazu kommen noch genaue Informationen \u00fcber den erkannten Text und das Ger\u00e4t, von dem das Bild gestohlen wurde.<\/p>\n<h2>Ausma\u00df und Betroffene des Angriffs<\/h2>\n<p>Wir haben 10 sch\u00e4dliche Apps in Google Play und 11 Apps bei App Store identifiziert. Zum Zeitpunkt der Ver\u00f6ffentlichung waren alle sch\u00e4dlichen Apps aus den Shops entfernt worden. W\u00e4hrend der Analyse lagen die Downloads allein in Google Play bei \u00fcber 242.000. Unsere Telemetriedaten deuten darauf hin, dass diese b\u00f6sartigen Apps auch auf anderen Websites und in inoffiziellen App-Shops verf\u00fcgbar waren.<\/p>\n<div id=\"attachment_31948\" style=\"width: 2645px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/02\/13134750\/ios-android-ocr-stealer-sparkcat-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31948\" class=\"size-full wp-image-31948\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/02\/13134750\/ios-android-ocr-stealer-sparkcat-03.png\" alt=\"Mit SparkCat infizierte Apps bei Google Play und App Store\" width=\"2635\" height=\"1900\"><\/a><p id=\"caption-attachment-31948\" class=\"wp-caption-text\">Sowohl bei Google Play als auch im App Store z\u00e4hlen beliebte Lieferdienste und KI-gest\u00fctzte Messenger zu den infizierten Apps<\/p><\/div>\n<p>Den W\u00f6rterb\u00fcchern von SparkCat zufolge wurde die Malware so \u201etrainiert\u201c, dass sie Daten von Nutzern in vielen europ\u00e4ischen und asiatischen L\u00e4ndern stehlen kann. Es gibt auch Belege daf\u00fcr, dass solche Angriffe sp\u00e4testens seit M\u00e4rz 2024 liefen. Die Autoren dieser Schadsoftware sprechen wahrscheinlich flie\u00dfend Chinesisch. Weitere Infos sowie technische Details zu SparkCat findest du in unserem <a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play-2\/115385\/\" target=\"_blank\" rel=\"noopener\">vollst\u00e4ndigen Bericht auf Securelist<\/a>.<\/p>\n<h2>So sch\u00fctzt du dich vor OCR-Trojanern<\/h2>\n<p>Der uralte Ratschlag \u201eNur hoch bewertete Apps aus offiziellen App-Shops herunterladen!\u201c ist leider kein Allheilmittel mehr. Selbst der App Store wurde mittlerweile von einem echten Info-Stealer infiltriert, und auch bei Google Play gab es schon <a href=\"https:\/\/www.kaspersky.de\/blog\/malware-in-google-play-2023\/30663\/\" target=\"_blank\" rel=\"noopener\">mehrere \u00e4hnliche Vorf\u00e4lle<\/a>. Darum sind sch\u00e4rfere Kriterien notwendig: Lade nur hoch bewertete Apps herunter, die Tausende oder besser Millionen von Downloads aufweisen und die vor mehreren Monaten ver\u00f6ffentlicht wurden. \u00dcberpr\u00fcfe zus\u00e4tzlich die Links zu offiziellen Quellen (z. B. zur Website des App-Entwicklers), um sicherzustellen, dass es keine F\u00e4lschung ist. Lies die Bewertungen \u2013 insbesondere die negativen. Und nat\u00fcrlich solltest du unbedingt ein <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">umfassendes Sicherheitssystem<\/a>\u00a0auf allen deinen Smartphones und Computern installieren.<\/p>\n<div id=\"attachment_31947\" style=\"width: 1060px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/02\/13134731\/ios-android-ocr-stealer-sparkcat-04.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31947\" class=\"size-full wp-image-31947\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/02\/13134731\/ios-android-ocr-stealer-sparkcat-04.png\" alt=\"Negative Bewertung f\u00fcr ComeCome im App Store\" width=\"1050\" height=\"521\"><\/a><p id=\"caption-attachment-31947\" class=\"wp-caption-text\">Negative Bewertungen f\u00fcr die ComeCome-App im App Store h\u00e4tten Nutzer vom Download abhalten k\u00f6nnen<\/p><\/div>\n<p>Auch bei Berechtigungen f\u00fcr neue Apps ist <a href=\"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/\" target=\"_blank\" rel=\"noopener\">h\u00f6chste Vorsicht<\/a> angesagt. Fr\u00fcher war dies in erster Linie ein Problem der Barrierefreiheit-Einstellungen (\u201eEingabehilfe\u201c bei Android bzw. \u201eBedienungshilfen\u201c f\u00fcr iPhone). Jetzt zeigt sich jedoch, dass auch Zugriffsberechtigungen f\u00fcr die Galerie zum Diebstahl sensibler Daten f\u00fchren k\u00f6nnen. Wenn du Zweifel hast, ob eine App wirklich legitim ist (zum Beispiel, wenn es keine offizieller Messenger ist, sondern eine modifizierte Version), gew\u00e4hre der App keinen vollst\u00e4ndigen Zugriff auf alle Fotos und Videos. Gegebenenfalls kannst du den Zugriff auf bestimmte Fotos beschr\u00e4nken.<\/p>\n<p>Das Speichern von Dokumenten, Passw\u00f6rtern, Bankdaten oder Fotos von Seed-Phrasen in deiner Smartphone-Galerie ist \u00e4u\u00dferst gef\u00e4hrlich. Es gibt gleich mehrere Risiken: Stealer (wie z. B. SparkCat) k\u00f6nnen zuschlagen, andere Personen k\u00f6nnen einen Blick auf die Fotos werfen, oder du k\u00f6nntest solche Fotos versehentlich in einen Messenger oder Filesharing-Dienst hochladen. Sensible Informationen sollten nur in einer speziellen App gespeichert werden. Mit <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> kannst du beispielsweise nicht nur Passw\u00f6rter und Zwei-Faktor-Authentifizierungstoken, sondern auch Bankkartendaten und gescannte Dokumente sicher speichern und auf allen deinen Ger\u00e4ten synchronisieren \u2013 und das alles in verschl\u00fcsselter Form. Diese App geh\u00f6rt \u00fcbrigens zu unseren Abonnements <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/p>\n<p>Und noch ein letzter Tipp: Wenn du <strong>schon<\/strong> eine infizierte App installiert hast (<a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play-2\/115385\/\" target=\"_blank\" rel=\"noopener\">die Liste findest du am Ende des Securelist-Artikels<\/a>), l\u00f6sche die App und verwende sie nicht mehr, bis der Entwickler eine korrigierte Version ver\u00f6ffentlicht. \u00dcberpr\u00fcfe deine Fotogalerie sorgf\u00e4ltig, um festzustellen, welche Daten die Cyberkriminellen m\u00f6glicherweise gestohlen haben. \u00c4ndere alle Passw\u00f6rter und sperre alle Karten, die in der Galerie gespeichert waren. Obwohl die von uns entdeckte SparkCat-Version auf Seed-Phrasen spezialisiert ist, kann der Trojaner m\u00f6glicherweise anders konfiguriert werden, um k\u00fcnftig andere Informationen zu stehlen. Seed-Phrasen f\u00fcr Krypto-Wallets k\u00f6nnen nach dem Erstellen nicht mehr ge\u00e4ndert werden. Erstelle ein neues Krypto-Wallet, \u00fcbertrage dein Guthaben aus dem kompromittierten Wallet dorthin und gib das alte Wallet danach vollst\u00e4ndig auf.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Alarm in den offiziellen App-Shops von Apple und Google! Wir haben Apps entdeckt, die Fotos analysieren und von dort Daten \u00fcber Krypto-Wallets stehlen.<\/p>\n","protected":false},"author":2706,"featured_media":31945,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,109,274,142,39,50,1520,2944,2632,3353,1654,257],"class_list":{"0":"post-31944","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apple","10":"tag-bedrohungen","11":"tag-betrug","12":"tag-google","13":"tag-ios","14":"tag-ki","15":"tag-krypto-wallet","16":"tag-kryptowahrung","17":"tag-stealer","18":"tag-tips","19":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-android-ocr-stealer-sparkcat\/28549\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/23785\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-android-ocr-stealer-sparkcat\/28661\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/27946\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-android-ocr-stealer-sparkcat\/30756\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-android-ocr-stealer-sparkcat\/39016\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-android-ocr-stealer-sparkcat\/13153\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/52980\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-android-ocr-stealer-sparkcat\/22580\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-android-ocr-stealer-sparkcat\/23379\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-android-ocr-stealer-sparkcat\/37440\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ios-android-ocr-stealer-sparkcat\/29485\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-android-ocr-stealer-sparkcat\/28790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-android-ocr-stealer-sparkcat\/34617\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-android-ocr-stealer-sparkcat\/34245\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31944"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31944\/revisions"}],"predecessor-version":[{"id":31949,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31944\/revisions\/31949"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31945"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}