Forscher haben kürzlich SparkCat entdeckt, eine Malware, die Smartphone-Nutzer ins Visier nimmt, indem sie deren Screenshots ausnutzt, um sensible Daten zu extrahieren. Dieses Schadprogramm wurde kürzlich in Anwendungen entdeckt, die im App Store und bei Google Play verfügbar sind, und zeigt damit die Grenzen der Sicherheitskontrollen dieser Plattformen auf.
SparkCat infiziert mobile Geräte, indem es sich in Apps versteckt, die aus dem App Store oder Google Play heruntergeladen wurden. Nach der Installation fordert die bösartige App Zugriff auf Fotos unter einem scheinbar legitimen Vorwand, wie z. B. der Bildanpassung oder dem Teilen von Mediendateien. Sobald diese Berechtigung erteilt ist, durchsucht sie unauffällig den Ordner, in dem die Screenshots der Nutzer gespeichert sind.
Dann beginnt die Bildanalyse. SparkCat verwendet optische Zeichenerkennung (OCR), um sensible Informationen zu identifizieren – in erster Linie Wiederherstellungsphrasen für Kryptowährungs-Wallets, aber auch Anmeldeinformationen und Authentifizierungscodes. Die extrahierten Daten werden anschließend an einen von Cyberkriminellen kontrollierten Remote-Server gesendet, wodurch diese Zugang zu den Finanzkonten der Opfer erhalten und diese leerräumen können.
Doch damit nicht genug: Durch die ausgenutzten Berechtigungen kann die Malware SMS-Nachrichten und Benachrichtigungen abfangen und so Zwei-Faktor-Authentifizierungscodes stehlen. Dadurch umgeht sie die von den Opfern eingerichteten Sicherheitsmaßnahmen und erleichtert den Zugang zu geschützten Konten. Um ihre Persistenz zu gewährleisten, nutzt SparkCat fortschrittliche Verschleierungstechniken, die ihre Erkennung erschweren und die Entfernung komplizieren.
Die Malware SparkCat ist besonders tückisch, da sie legitime Anwendungen in Infektionsvektoren verwandelt. Sie hat sich über offizielle Stores verbreitet, indem sie in legitime Anwendungen integriert wurde, die beliebte Dienste anbieten, wie z. B. KI-Assistenten, Essensliefer-Apps und Kryptowährungs-Wallets.
Die Malware-Infektion erfolgt über SDKs und Frameworks, die von Entwicklern häufig unwissentlich integriert werden, ohne sich ihrer bösartigen Natur bewusst zu sein, wodurch die Sicherheit ihrer Anwendungen und der Endnutzer gefährdet wird.
Auf Android enthält das bösartige SDK eine Java-Komponente namens Spark, die als Datenanalysemodul getarnt ist. Auf iOS tritt es unter verschiedenen Namen auf, darunter Gzip, googleappsdk oder stat. Zu den identifizierten schädlichen Anwendungen gehören WeTink, AnyGPT und ComeCome.
Um sich gegen SparkCat zu schützen, sollten die folgenden Sicherheitsmaßnahmen beachtet werden: