{"id":249724,"date":"2025-02-05T11:06:16","date_gmt":"2025-02-05T10:06:16","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=249724"},"modified":"2025-02-13T06:28:42","modified_gmt":"2025-02-13T05:28:42","slug":"ocr-trojaner-soll-sich-auch-in-apps-aus-dem-app-store-verstecken","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/ocr-trojaner-soll-sich-auch-in-apps-aus-dem-app-store-verstecken-249724\/","title":{"rendered":"OCR-Trojaner soll sich auch in Apps aus dem App Store verstecken"},"content":{"rendered":"<p>Sicherheitsforscher haben erstmals eine auf Texterkennungsfunktionen basierende Malware im App Store gefunden. Der \u201eSparkCat\u201c genannte Trojaner zielt darauf ab, Passw\u00f6rter und Wiederherstellungsphrasen f\u00fcr Krypto-Wallets zu stehlen, die er mithilfe von optischer Zeichenerkennung (OCR) aus Screenshots der Nutzer extrahiert.<\/p>\n<p>Eine <a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play\/115385\/\">detaillierte Analyse der neuen Malware-Variante<\/a> findet sich im Blog des Anbieters von Virenscannern und Sicherheits-Software Kaspersky. Demzufolge versteckt sich die Software in Anwendungen, die nicht nur aus dem Android-App-Store von Google, sondern auch aus Apples App Store f\u00fcr iOS geladen werden k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/02\/wetink-app-ios.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/02\/wetink-app-ios-700x624.jpg\" alt=\"Wetink App Ios\" width=\"700\" height=\"624\" class=\"alignnone size-large wp-image-249727\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/02\/wetink-app-ios-700x624.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/02\/wetink-app-ios-500x445.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/02\/wetink-app-ios.jpg 1400w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<h6>Screenshot: Apple App Store \/ Titelbild: Kaspersky<\/h6>\n<p>Als Beispiele f\u00fcr kompomittierte Anwendungen werden Messenger-Apps wie \u201eWeTink\u201c oder KI-Apps wie \u201eAnyGPT\u201c oder \u201eChatAI\u201c genannt. Betroffen sind Nutzer aus Europa, Asien und den Vereinigten Arabischen Emiraten.<\/p>\n<blockquote>\n<p>Die SparkCat-Kampagne weist einzigartige Merkmale auf, die sie gef\u00e4hrlich machen. Erstens verbreitet sie sich \u00fcber offizielle App-Stores und operiert, ohne offensichtliche Anzeichen einer Infektion zu hinterlassen. Die Tarnung des Trojaners macht es sowohl f\u00fcr die Moderatoren der Stores als auch f\u00fcr mobile Nutzer schwer, ihn zu entdecken. Zudem erscheinen die von ihm angeforderten Berechtigungen auf den ersten Blick unverd\u00e4chtig, wodurch sie leicht \u00fcbersehen werden k\u00f6nnen. Nutzer k\u00f6nnten die von der Malware angestrebte App-Berechtigung f\u00fcr den Galerie-Zugriff als wichtig f\u00fcr deren Funktionalit\u00e4t erachten. Diese Berechtigung wird typischerweise in passenden Kontexten abgefragt, etwa wenn Nutzer den Kundensupport kontaktieren.<\/p>\n<\/blockquote>\n<p>Kaspersky zufolge wurden die Entdeckungen bereits an Google und Apple gemeldet. Allerdings ist auf den ersten Blick nicht klar, auf welche Weise die Malware ihren Weg in die genannten Anwendungen gefunden hat. Zumindest ein Teil der kompromittierten Anwendungen wirkt den Sicherheitsforschern zufolge legitim, w\u00e4hrend andere wohl eindeutig als K\u00f6der konzipiert sind, um die Endger\u00e4te der Nutzer mit Malware zu infizieren.<\/p>\n<h2>Wie funktioniert der \u201eSparkCat\u201c-Trojaner?<\/h2>\n<p>In der Regel fordert die Malware nach der Installation Zugriff auf die Fotosammlung der Nutzer. Anschlie\u00dfend analysiert sie die in den gespeicherten Bildern vorkommenden Texte mithilfe eines OCR-Moduls und sendet die Fotos an die Angreifer, wenn relevante Schl\u00fcsselw\u00f6rter erkannt wurden. Besonders interessant sind f\u00fcr die Hacker beispielsweise Wiederherstellungscodes f\u00fcr Kryptow\u00e4hrungs-Wallets, mit deren Hilfe sie die vollst\u00e4ndige Kontrolle \u00fcber das digitale Verm\u00f6gen ihrer Opfer erlangen k\u00f6nnen.<\/p>\n<p>Nutzer, die eine der betroffenen Apps installiert haben, sollen diese l\u00f6schen und nicht erneut installieren, bis valide Gegenma\u00dfnahmen verf\u00fcgbar sind. Grunds\u00e4tzlich soll man davon absehen, sensible Informationen wie Passw\u00f6rter oder Wiederherstellungsphrasen als Screenshots zu speichern, sondern f\u00fcr die Verwaltung solcher Dokumente eine der g\u00e4ngigen Passwort-Apps verwenden.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/0662250eeeb742b69924c2c9423c5e3f\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/ocr-trojaner-soll-sich-auch-in-apps-aus-dem-app-store-verstecken-249724\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/02\/sparklingcat-kaspersky-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Sparklingcat Kaspersky\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Sicherheitsforscher haben erstmals eine auf Texterkennungsfunktionen basierende Malware im App Store gefunden. Der \u201eSparkCat\u201c genannte Trojaner zielt darauf ab, Passw\u00f6rter und Wiederherstellungsphrasen f\u00fcr Krypto-Wallets zu stehlen, die er mithilfe von optischer Zeichenerkennung (OCR) aus Screenshots der Nutzer extrahiert. Eine detaillierte Analyse der neuen Malware-Variante findet sich im Blog des Anbieters von Virenscannern und Sicherheits-Software Kaspersky. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":249728,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,1975],"tags":[666,6445,1555],"class_list":["post-249724","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-feature","tag-app-store","tag-kaspersky","tag-malware"],"aioseo_notices":[],"subheadline":["Malware will Krypto-Wallets \u00fcbernehmen"],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/02\/sparklingcat-kaspersky.jpg","https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/02\/sparklingcat-kaspersky.jpg"],"rest_api_enabler":{"subheadline":"Malware will Krypto-Wallets \u00fcbernehmen","featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/02\/sparklingcat-kaspersky.jpg","https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/02\/sparklingcat-kaspersky.jpg"]},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/249724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=249724"}],"version-history":[{"count":3,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/249724\/revisions"}],"predecessor-version":[{"id":249729,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/249724\/revisions\/249729"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/249728"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=249724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=249724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=249724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}