Beveiligingsonderzoekers van Kaspersky hebben een nieuwe malwarecampagne aangetroffen, waarbij aanvallers via apps proberen cryptovaluta te stelen. Het is volgens de onderzoekers voor het eerst dat een dergelijke 'stealer' aangetroffen wordt in de App Store van Apple.
De campagne wordt door de onderzoekers SparkCat genoemd en is al sinds maart 2024 actief. Diverse Android- en iOS-apps bleken een zogenaamde ocr-plug-in te bevatten, waarmee de inhoud van screenshots gestolen kan worden. De apps probeerden specifiek herstelzinnen voor cryptowallets op te sporen, zodat de aanvallers achter SparkCat cryptovaluta uit die wallets kunnen stelen.
De plug-ins voor Android en iOS hebben volgens de onderzoekers een vergelijkbaar ontwerp en zijn beide gemaakt met de ML Kit-library van Google. De geïnfecteerde app vraagt gebruikers toestemming om foto's te bekijken. Als die gegeven wordt, kan de plug-in tekst in afbeeldingen in de galerij lezen en herkennen. Als de inhoud van een afbeelding overeenkomt met door de aanvallers meegegeven sleutelwoorden, dan wordt die naar de server van de aanvaller gestuurd.
De apps werden verspreid via zowel de officiële appwinkels van Google en Apple als onofficiële appwinkels. De geïnfecteerde apps die via Google Play werden verspreid zijn volgens Kaspersky ruim 242.000 keer gedownload. Hoe vaak de apps die via de App Store verspreid werden zijn gedownload, is niet bekendgemaakt. Wel meldt Kaspersky dat Apple de apps in kwestie uit de App Store heeft verwijderd.
De onderzoekers adviseren gebruikers om geen screenshots te maken van gevoelige informatie zoals wachtwoorden of herstelzinnen van cryptowallets. Gebruikers wordt verder geadviseerd om te controleren of ze een geïnfecteerde app geïnstalleerd hebben. Kaspersky heeft op zijn website een lijst met geïnfecteerde iOS-frameworks en Android-sdk's gedeeld, samen meer informatie over de malware.