{"id":32357,"date":"2025-06-27T12:34:09","date_gmt":"2025-06-27T10:34:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32357"},"modified":"2025-06-27T12:34:09","modified_gmt":"2025-06-27T10:34:09","slug":"ios-android-stealer-sparkkitty","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ios-android-stealer-sparkkitty\/32357\/","title":{"rendered":"SparkKitty \u2013 neuer Trojaner bedroht nicht nur Katzenfotos"},"content":{"rendered":"<p>Deine Fotos sind der Schl\u00fcssel zu deinem Privatleben\u00a0\u2013 im wahrsten Sinne des Wortes. Deine Galerie enth\u00e4lt Zukunftspl\u00e4ne, Finanzgeheimnisse, Katzenbilder und vielleicht sogar Dinge, die du unbedingt f\u00fcr dich behalten willst. Aber wie steht es um die Sicherheit dieser Bilder? Falls du schon von dem <a href=\"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/\" target=\"_blank\" rel=\"noopener\">plattform\u00fcbergreifenden Stealer \u201eSparkCat\u201c<\/a> geh\u00f6rt hast, denkst du vielleicht \u00f6fter dar\u00fcber nach.<\/p>\n<p>Jetzt haben wir den kleinen Bruder des SparkCat-Trojaners entdeckt, den wir liebevoll \u201eSparkKitty\u201c getauft haben. Der niedliche Name k\u00f6nnte aber t\u00e4uschen: Es verbirgt sich n\u00e4mlich ein Spion dahinter, der Fotos von den Smartphones seiner Opfer stehlen kann, genau wie sein gro\u00dfer Bruder. Was macht diese Bedrohung so einzigartig? Und warum sollten sowohl Android- als auch iPhone-Nutzer auf der Hut sein?<\/p>\n<h2>Wie SparkKitty auf Ger\u00e4te gelangt<\/h2>\n<p>Der Dieb verbreitet sich auf zwei Arten: 1. in freier Wildbahn, d.\u00a0h. \u00fcber die unergr\u00fcndlichen Weiten des Internets, und 2. \u00fcber offizielle App-Stores, z.\u00a0B. bei App Store und Google Play. Aber immer sch\u00f6n der Reihe nach.<\/p>\n<h3>Offizielle App-Stores<\/h3>\n<p>Im App Store von Apple lauerte die diebische Malware in der App <strong>\u5e01<\/strong><strong>coin<\/strong>, die zum Tracking von Kryptow\u00e4hrungskursen und Handelssignalen dient. Wir wissen nicht genau, wie die verd\u00e4chtige Spionagefunktion in die App gelangt ist. M\u00f6glicherweise wurde die <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" target=\"_blank\" rel=\"noopener nofollow\">Lieferkette kompromittiert<\/a>, und die Entwickler wussten vor unserer Warnung \u00fcberhaupt nichts von SparkKitty. Eine zweite M\u00f6glichkeit w\u00e4re: Die Entwickler haben den Stealer bewusst in die App eingebaut. Jedenfalls ist es schon das zweite Mal, dass sich ein Trojaner in den App Store einschleicht und wir Apple dar\u00fcber informiert haben. Der erste Fall war <a href=\"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/\" target=\"_blank\" rel=\"noopener\">SparkCat<\/a>.<\/p>\n<div id=\"attachment_32359\" style=\"width: 483px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/27103836\/ios-android-stealer-sparkkitty-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32359\" class=\"wp-image-32359 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/27103836\/ios-android-stealer-sparkkitty-01-473x1024.jpg\" alt=\"Infizierte App im App Store\" width=\"473\" height=\"1024\"><\/a><p id=\"caption-attachment-32359\" class=\"wp-caption-text\">Infizierte App im App Store<\/p><\/div>\n<p>Bei Google Play liegt die Sache etwas anders: Dort tauchen regelm\u00e4\u00dfig b\u00f6sartige Apps auf, und wir <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/google-play\/\" target=\"_blank\" rel=\"noopener\">berichten bei Kaspersky Daily h\u00e4ufig \u00fcber diese Bedrohungen<\/a>. Diesmal haben wir b\u00f6sartige Aktivit\u00e4ten in einer Messaging-App aufgesp\u00fcrt, die Funktionen f\u00fcr den Kryptohandel enth\u00e4lt. Die beliebte App wurde \u00fcber 10.000 Mal installiert und war zum Zeitpunkt unserer Studie bereits aus Google Play entfernt.<\/p>\n<h3>Verd\u00e4chtige Links in freier Wildbahn<\/h3>\n<p>Die Angreifer waren dieses Mal ziemlich kreativ, um die Malware in freier Wildbahn zu verbreiten. Bei einer routinem\u00e4\u00dfigen \u00dcberpr\u00fcfung verd\u00e4chtiger Links fielen unseren Experten mehrere \u00e4hnliche Seiten auf, die einen TikTok-Mod f\u00fcr Android anboten. Wir checken solche Links, damit sie dich nicht gef\u00e4hrden! Dieser Mod rief sehr h\u00e4ufig zus\u00e4tzlichen Code auf. Das kam uns verd\u00e4chtig vor. Und tats\u00e4chlich war etwas faul an der Sache. Der Code enthielt Links, die in der App als Schaltfl\u00e4chen angezeigt wurden. Diese Links f\u00fchrten die Nutzer zu \u201eTikToki Mall\u201c, einem wahren Online-Gemischtwarenladen. Leider konnten wir nicht feststellen, ob es ein funktionierender Shop oder nur eine riesige Falle war. Interessant ist aber: TikToki Mall akzeptiert Zahlungen in Kryptow\u00e4hrung und man ben\u00f6tigt einen Einladungscode, um sich einzuloggen und f\u00fcr K\u00e4ufe zu bezahlen. Bis dahin gab es noch keine Hinweise auf weitere dubiose Aktivit\u00e4ten und wir hatten auch keine Spuren von SparkKitty oder anderer Malware gefunden.<\/p>\n<p>Also schlugen wir einen anderen Weg ein und probierten die verd\u00e4chtigen Links auf einem iPhone aus. Dadurch gelangten wir auf eine Seite, die vage \u00c4hnlichkeit mit dem App Store hatte und uns sofort die \u201eTikTok app\u201c zum Download anbot.<\/p>\n<blockquote><p><em>iOS untersagt es Nutzern, Programme aus Drittanbieterquellen herunterzuladen und auszuf\u00fchren. Allerdings bietet Apple allen Mitgliedern des \u201eApple Developer Program\u201c sogenannte Bereitstellungsprofile an. Damit k\u00f6nnen benutzerdefinierte Apps, die nicht im App Store verf\u00fcgbar sind, auf Benutzerger\u00e4ten installiert werden. Beispielsweise Beta-Versionen oder Apps, die f\u00fcr den internen Gebrauch in Unternehmen entwickelt wurden. Angreifer nutzen diese Profile, um mit Malware versehene Apps zu verbreiten.<\/em><\/p><\/blockquote>\n<p>Die Installation unterschied sich nur geringf\u00fcgig vom \u00fcblichen Vorgehen. Normalerweise muss man im App Store nur einmal auf <strong>Installieren<\/strong> tippen. Bei der Installation der gef\u00e4lschten TikTok-App waren jedoch extra Schritte notwendig: der Download und die Installation eines Bereitstellungsprofils f\u00fcr Entwickler.<\/p>\n<div id=\"attachment_32360\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/27103938\/ios-android-stealer-sparkkitty-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32360\" class=\"wp-image-32360 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/06\/27103938\/ios-android-stealer-sparkkitty-02-1024x739.jpg\" alt=\"App-Installation aus einer unbekannten Quelle auf einem iPhone\" width=\"1024\" height=\"739\"><\/a><p id=\"caption-attachment-32360\" class=\"wp-caption-text\">App-Installation aus einer unbekannten Quelle auf einem iPhone<\/p><\/div>\n<p>Nat\u00fcrlich gab es in dieser TikTok-Version keine am\u00fcsanten Videos. Es war nur ein weiterer Shop, \u00e4hnlich wie jener f\u00fcr die Android-Version. Die scheinbar harmlose iOS-Version fragte bei jedem Start nach Zugriff auf die Galerie des Nutzers\u00a0\u2013 und das war der springende Punkt. Wir entdeckten ein b\u00f6sartiges Modul, das nicht nur Bilder aus der Galerie des infizierten Telefons an die Angreifer sendete, sondern auch Ger\u00e4teinformationen. Spuren dieses Moduls fanden wir auch in anderen Android-Apps. Technische Details zu dieser Geschichte findest du in unserem <a href=\"https:\/\/securelist.com\/sparkkitty-ios-android-malware\/116793\/\" target=\"_blank\" rel=\"noopener\">vollst\u00e4ndigen Bericht bei Securelist<\/a>.<\/p>\n<h2>Wer ist bedroht?<\/h2>\n<p>Unsere Daten zeigen, dass es diese Kampagne haupts\u00e4chlich auf Nutzer in S\u00fcdostasien und China abgesehen hat. Die spitzigen Krallen von SparkKitty k\u00f6nnen aber auch bis in andere L\u00e4nder reichen. Die Malware wird schon seit Anfang 2024 verbreitet. In diesen anderthalb Jahren haben die Angreifer sicher daran gedacht, den Angriff auf andere L\u00e4nder und Kontinente auszuweiten. Und davon kann sie nichts abhalten. TikTok-Mods sind jedoch nicht der einzige Anlass zur Sorge. Wir haben auch b\u00f6sartige Aktivit\u00e4ten in verschiedenen Gl\u00fccksspielen, in Games f\u00fcr 18+ und sogar in Krypto-Apps gefunden.<\/p>\n<p>Vielleicht glaubst du, dass dieser St\u00f6renfried nur auf deine Urlaubsfotos scharf ist. Leider nein! SparkKitty l\u00e4dt absolut alle Fotos auf seinen Command-and-Control-Server hoch. Darunter k\u00f6nnen auch Screenshots von vertraulichen Informationen sein. Beispielsweise Seed-Phrasen von Krypto-Wallets, mit denen Kriminelle dein Kryptoguthaben wegschnappen k\u00f6nnen.<\/p>\n<h2>So sch\u00fctzt du dich vor SparkKitty<\/h2>\n<p>Der Trojaner verbreitet sich auf viele Arten, und es ist etwas knifflig, alle m\u00f6glichen Einfallstore abzusichern. \u201eApps nur aus offiziellen Quellen herunterladen!\u201c\u00a0\u2013 diese goldene Regel gilt nach wie vor. Aber wir haben Spuren dieses Diebes sowohl bei Google Play als auch im App Store gefunden\u00a0\u2013 an Orten, an denen Apps angeblich \u00fcberpr\u00fcft und zu 100\u00a0% sicher sind. Was ist da zu tun?<\/p>\n<p>Unser Rat: Konzentriere dich auf den Schutz deiner Galerie. Am sichersten w\u00e4re es nat\u00fcrlich, keine Fotos oder Screenshots von vertraulichen Informationen zu machen. Leider ist das heutzutage praktisch unm\u00f6glich. Aber es gibt eine L\u00f6sung: Speichere wertvolle Fotos in einem <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">sicheren Datentresor<\/a>. Wichtige Fotos, die in <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0gespeichert sind, k\u00f6nnen erst nach der Eingabe des Master-Passworts betrachtet und versendet werden. Und dieses Passwort <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-international-password-day-2024\/31221\/#:~:text=Der%20Chiffrierschl%C3%BCssel%20ist%20dein%20Master%2DPasswort\" target=\"_blank\" rel=\"noopener\">kennst nur du<\/a>. Au\u00dferdem stehen die gesch\u00fctzten Inhalte nicht nur auf einem Ger\u00e4t zur Verf\u00fcgung. Unser Password Manager kann Informationen zwischen deinen Smartphones und Computern synchronisieren. Dazu geh\u00f6ren Bankkartendaten, Token f\u00fcr den Zwei-Faktor-Authentifikator und alle \u00fcbrigen Dinge, die du in <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0speicherst, nat\u00fcrlich auch deine Fotos.<\/p>\n<p>Noch ein wichtiger Tipp: \u00dcberpr\u00fcfe m\u00f6glichst sofort, ob es auf deinem Smartphone eine der infizierten Apps gibt, die wir entdeckt haben. Eine ausf\u00fchrliche Liste findest du auf <a href=\"https:\/\/securelist.com\/sparkkitty-ios-android-malware\/116793\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>. F\u00fcr Android-Ger\u00e4te kann <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a> das f\u00fcr dich \u00fcbernehmen. Unsere App findet und entfernt Malware zuverl\u00e4ssig. Auf iPhones kann <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">unsere Sicherheitsl\u00f6sung<\/a>\u00a0nicht nach bereits installierten infizierten Apps suchen und diese nicht l\u00f6schen. Der Grund ist die geschlossene Architektur von iOS. Unsere App verhindert aber alle Versuche, Daten an die Server von Angreifern zu senden, und warnt dich davor.<\/p>\n<p>Mit einem Abonnement f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> oder <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> enth\u00e4lt deine Sicherheitsl\u00f6sung auch <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/p>\n<p>Folge <a href=\"https:\/\/t.me\/+vBO4cYnizHY2MmVi\" target=\"_blank\" rel=\"noopener nofollow\">unserem Telegram-Kanal<\/a>! Dort erf\u00e4hrst du nicht nur, wie du deine Fotos sicher aufbewahrst, sondern bleibst auch auf dem Laufenden \u00fcber die neuesten Cyberbedrohungen.<\/p>\n<blockquote><p>Die folgenden Artikel erz\u00e4hlen mehr \u00fcber andere Malware, vor der du dein Smartphone sch\u00fctzen solltest:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/necro-infects-android-users\/31661\/\" target=\"_blank\" rel=\"noopener\">11\u00a0Millionen betroffene Benutzer: Der Android-Trojaner Necro erwacht zu neuem Leben<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/tria-stealer-wedding-betrug\/52958\/\" target=\"_blank\" rel=\"noopener nofollow\">Vorsicht vor Dieben, die sich hinter Hochzeitseinladungen verstecken (auf Englisch)<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/trojan-in-fake-smartphones\/32106\/\" target=\"_blank\" rel=\"noopener\">Vorinstallierte Trojaner auf gef\u00e4lschten Android-Smartphones<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/\" target=\"_blank\" rel=\"noopener\">SparkCat\u00a0\u2013 Trojan-Stealer entert App Store und Google Play und stiehlt Daten aus Fotos<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/new-spy-for-android-smartphones-lianspy\/51923\/\" target=\"_blank\" rel=\"noopener nofollow\">LianSpy: neue mobile Spyware f\u00fcr Android (auf Englisch)<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wir haben schon zum zweiten Mal einen Trojaner-Stealer im App Store gefunden.<\/p>\n","protected":false},"author":2706,"featured_media":32358,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,670,142,4109,184,50,19,1528,4151,3353,257],"class_list":{"0":"post-32357","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-app-store","10":"tag-betrug","11":"tag-diebe","12":"tag-google-play","13":"tag-ios","14":"tag-iphone","15":"tag-kaspersky-password-manager","16":"tag-krypto","17":"tag-stealer","18":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-android-stealer-sparkkitty\/32357\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-android-stealer-sparkkitty\/28974\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-android-stealer-sparkkitty\/24204\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ios-android-stealer-sparkkitty\/12530\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-android-stealer-sparkkitty\/29086\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-android-stealer-sparkkitty\/28263\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-android-stealer-sparkkitty\/31087\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-android-stealer-sparkkitty\/29781\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-android-stealer-sparkkitty\/39936\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-android-stealer-sparkkitty\/13490\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-android-stealer-sparkkitty\/53675\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-android-stealer-sparkkitty\/22911\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-android-stealer-sparkkitty\/29301\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-android-stealer-sparkkitty\/35014\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-android-stealer-sparkkitty\/34652\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/stealer\/","name":"Stealer"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32357"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32357\/revisions"}],"predecessor-version":[{"id":32364,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32357\/revisions\/32364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32358"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}