Kaspersky, ein führendes Unternehmen im Bereich Cybersicherheit, hat einen neuen Trojaner entdeckt, der gezielt auf Kryptowährungsinvestoren abzielt. Der Trojaner, der als "SparkCat" bekannt ist, hat sowohl im AppStore als auch im Google Play Store Einzug gehalten und sorgt für erhebliche Bedenken hinsichtlich der mobilen Sicherheit. Die Entdeckung des SparkCat-Trojaners markiert die erste bekannte Verwendung von optischer Erkennungstechnologie zur Ausführung von Malware in offiziellen App-Stores, was Experten alarmiert. Was ist der SparkCat-Trojaner? Der SparkCat-Trojaner ist ein ausgeklügeltes Stück Malware, das entwickelt wurde, um sensible Daten von Smartphone-Benutzern zu stehlen. Besonders ins Visier genommen werden Kryptowährungs-Wallet-Wiederherstellungsphrasen.
Dank maschineller Lernalgorithmen und optischer Zeichenerkennung (OCR) kann der Trojaner Bilder durchsuchen und kritische Informationen wie Passwörter und private Nachrichten extrahieren. Diese Form von Malware ist besonders gefährlich, da sie typischerweise in legitimen Apps versteckt ist, was ihre Entdeckung erheblich erschwert. Wie verbreitet sich SparkCat? SparkCat verbreitet sich über verschiedene Methoden: 1. Infizierte legitime Apps: Einige beliebte Anwendungen, wie Messenger, KI-Assistenten und speziell Krypto-Apps, haben unwissentlich diese Malware beherbergt. 2.
Malicious Lure Apps: Diese Apps sind so gestaltet, dass sie Benutzer täuschen und sie dazu bringen, sie herunterzuladen. 3. Unoffizielle Quellen: Neben den offiziellen Plattformen verbreiten sich auch infizierte Versionen über Drittanbieter-App-Stores. Laut Kasperskys Telemetriedaten wurden diese kompromittierten Apps allein im Google Play Store über 242.000 Mal heruntergeladen.
Zielregionen Die Malware richtet sich hauptsächlich an Nutzer in bestimmten Regionen, dazu zählen: - Vereinigte Arabische Emirate (VAE) - Europäische Länder - Asiatische Länder Der SparkCat-Trojaner ist in der Lage, Bilder in mehreren Sprachen zu scannen, darunter: - Chinesisch - Japanisch - Koreanisch - Englisch - Tschechisch - Französisch - Italienisch - Polnisch - Portugiesisch Trotz der präferierten Zielregionen befürchten Experten, dass das potenzielle Opferfeld aufgrund der weiten Verbreitung der infizierten Anwendungen global sein könnte. Beispiel für eine infizierte App Ein bemerkenswerter Fall ist die Lebensmittel-Delivery-App "ComeCome", die sowohl auf iOS- als auch auf Android-Plattformen von der Malware betroffen ist. Funktionsweise von SparkCat Nachdem SparkCat installiert wurde, führt es mehrere Schritte aus: 1. Zugriff auf Fotos anfordern: Diese Berechtigung erscheint legitim, insbesondere für Apps, die Bild-Uploads oder Kundenservice-Interaktionen erfordern. 2.
Bilder mit OCR scannen: Das Programm verwendet ein durch maschinelles Lernen unterstütztes OCR-Modul, um sensible Informationen zu erkennen. 3. Daten extrahieren und senden: Sobald relevante Schlüsselwörter wie Krypto-Wiederherstellungsphrasen identifiziert werden, überträgt die Malware die Bilder an die Angreifer. Die Malware konzentriert sich besonders auf Krypto-Wallet-Wiederherstellungsphrasen, da diese Angreifern die vollständige Kontrolle über die Wallets ermöglichen. Darüber hinaus kann SparkCat auch: - Passwörter erfassen - Private Nachrichten abfangen - Sensible persönliche Daten stehlen Einzigartige und gefährliche Funktionen Die Hauptmerkmale, die SparkCat so gefährlich machen, schließen Folgendes ein: - Tarnoperationen: Der Trojaner operiert ohne offensichtliche Anzeichen, was es sowohl für Benutzer als auch für App-Store-Moderatoren schwer macht, ihn zu erkennen.
- Legitim aussehende Berechtigungen: Die angeforderten Berechtigungen scheinen kontextuell angemessen, wodurch Verdacht vermieden wird. - Globale Reichweite: Durch die Entdeckung in offiziellen App-Stores hat der Trojaner eine riesige potenzielle Opferbasis. Mögliche Ursprünge Kasperskys Analyse hat einige interessante Hinweise auf die möglichen Ursprünge von SparkCat ergeben: - Code-Kommentare in Chinesisch wurden in der Android-Version gefunden. - In der iOS-Version tauchten Entwicklernamen wie „qiongwu“ und „quiwengjing“ auf. Obwohl diese Hinweise darauf hindeuten, dass die Bedrohungsakteure möglicherweise Mandarin sprechen, gibt es keine ausreichenden Beweise, um die Kampagne einer bestimmten Cyberkriminellen-Gruppe zuzuordnen.
ML-gesteuerte Angriffe SparkCat symbolisiert einen wachsenden Trend in der Cybersicherheitslandschaft, in dem Cyberkriminelle maschinelles Lernen für ihre Zwecke nutzen. - Auf Android verwendet der Trojaner die Google ML Kit-Bibliothek, um OCR-Funktionen zu entschlüsseln und auszuführen. - Unter iOS kommen ähnliche maschinelle Lernmethoden zur Texterkennung zum Einsatz. Erkennung und Schutz Kaspersky hat bereits Schutzmaßnahmen gegen SparkCat in seinen Sicherheitslösungen integriert. Der Trojaner wird sowohl unter iOS als auch Android als HEUR:Trojan.
IphoneOS.SparkCat.* bzw. HEUR:Trojan.AndroidOS.
SparkCat.* erkannt. Wie kann man sich schützen? Um sich effektiv vor SparkCat und ähnlichen Bedrohungen zu schützen, folgen Sie diesen Empfehlungen: 1. Infizierte Apps deinstallieren: Wenn Sie vermuten, dass Sie eine infizierte App installiert haben, entfernen Sie sie sofort. 2.
Vermeiden Sie das Speichern sensibler Screenshots: Speichern Sie keine Bilder mit vertraulichen Daten, beispielsweise Krypto-Wallet-Wiederherstellungsphrasen oder Passwörtern. 3. Verwenden Sie Passwortmanager: Diese helfen Ihnen, Passwörter sicher zu verwalten. 4. Installieren Sie zuverlässige Sicherheitssoftware: Halten Sie Ihr Gerät geschützt.