SparkCat-Malware infiltriert offizielle App-Stores
03.04.2026 - 22:50:29 | boerse-global.deEine neue Variante des SparkCat-Trojaners hat die Sicherheitsbarrieren von Google Play und Apple App Store durchbrochen. Die hochentwickelte Schadsoftware stiehlt mit Bilderkennungstechnologie Kryptowährungs-Schlüssel und hat bereits Zehntausende Geräte infiziert.
Wie der Trojaner Seed Phrases klaut
SparkCat nutzt eine raffinierte Methode: Statt Tastatureingaben abzufangen, durchsucht er die Fotogalerie des Smartphones. Die Malware setzt auf Optical Character Recognition (OCR), um Screenshots oder Fotos von Wiederherstellungsschlüsseln für Krypto-Wallets zu finden.
Banking, PayPal und sensible Fotos – auf keinem anderen Gerät speichern wir so viele wertvolle Daten wie auf dem Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Android-Gerät mit 5 einfachen Schritten wirksam vor Hackern absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Sicherheitsforscher analysierten, dass die Software Frameworks wie das Google ML Kit nutzt. Sie scannt lokal gespeicherte Bilder nach spezifischen Schlüsselwörtern. Wird eine Mnemonic-Phrase entdeckt, überträgt SparkCat das Bild an Server der Angreifer.
Die aktuelle Variante zeigt eine deutlich verbesserte Präzision. Sie unterstützt mehrere Sprachen wie Englisch, Japanisch und Chinesisch. Das deutet auf eine global angelegte Kampagne hin, die gezielt Nutzer in finanzstarken Regionen ins Visier nimmt.
Getarnt als harmlose Alltags-Apps
Das Besondere: SparkCat schaffte es in die offiziellen Stores. Bisher verbreitete sich solche Malware meist über Drittanbieter-Quellen. Die Entwickler umgingen die Sicherheitsüberprüfungen von Google und Apple.
Die Schadsoftware tarnt sich als nützliche Werkzeuge. Betroffen sind laut Berichten unter anderem Enterprise-Messenger und Food-Delivery-Apps. In früheren Wellen nutzten Angreifer etwa die App "ComeCome", einen Lieferdienst in asiatischen und arabischen Ländern.
In der aktuellen Kampagne setzen die Kriminellen verstärkt auf KI-Apps als Lockmittel. Diese Anwendungen fordern oft weitreichende Berechtigungen für den Galerie-Zugriff. Für den Nutzer erscheint das aufgrund versprochener Bildbearbeitungsfunktionen plausibel. Nach der Erlaubnis beginnt der Hintergrund-Scan – ohne spürbare Performance-Einbußen.
Technische Tricks erschweren die Entdeckung
Die neue SparkCat-Version setzt auf komplexe Verschleierungstechniken und Code-Virtualisierung. Automatisierte Scanner der App-Stores haben so Mühe, den bösartigen Kern zu identifizieren. Teile der Malware sind in Rust verfasst, was die Portierung zwischen Android und iOS erleichtert.
Da herkömmliche Sicherheits-Updates oft nicht ausreichen, um raffinierte Trojaner zu stoppen, empfehlen IT-Experten zusätzliche Sicherheitsvorkehrungen. Erfahren Sie in diesem kostenlosen Leitfaden, wie Sie WhatsApp, Banking-Apps und Co. endlich sicher nutzen können. Kostenlosen Sicherheits-Ratgeber herunterladen
Ein weiterer Trick: zeitverzögerte Aktivierung. Die schädliche Komponente wird oft erst Tage nach der Installation scharfgeschaltet. So bleibt die App während der initialen Prüfung durch die Stores unauffällig.
Der Trojaner nutzt zudem verschlüsselte Kommunikation. In einigen Fällen tarnen die Datenpakete sich als gewöhnlicher Traffic von Cloud-Diensten. Das erschwert die Entdeckung durch Netzwerk-Sicherheitssysteme zusätzlich.
So können sich Nutzer schützen
Experten betonen: Apps nur aus offiziellen Quellen zu laden, bietet keine absolute Sicherheit mehr. Nutzer sollten bei Berechtigungen extrem restriktiv agieren. Warum sollte ein Messenger vollen Galerie-Zugriff brauchen?
Wichtigster Rat: Speichern Sie sensible Informationen niemals als Screenshots auf dem Smartphone. Das gilt besonders für Wiederherstellungsschlüssel von Krypto-Wallets. Sichern Sie solche Daten physisch auf Papier oder speziellen Hardware-Modulen.
Eine zuverlässige mobile Sicherheitslösung kann bekannte Signaturen erkennen. Regelmäßige Betriebssystem-Updates sind essenziell, da Apple und Google kontinuierlich an Patches arbeiten. Die menschliche Wachsamkeit bleibt die wichtigste Verteidigungslinie.
Ein Weckruf für mobile Sicherheit
Die Entdeckung von SparkCat in den offiziellen Stores zeigt: Die Sicherheitsbarrieren sind nicht unüberwindbar. Malware-Entwickler investieren erhebliche Ressourcen, um Prüfprozesse zu überlisten. Ein technologisches Wettrüsten ist im Gange.
Der Fokus auf Kryptowährungen verdeutlicht einen Trend. Angreifer setzen vermehrt auf direkte finanzielle Beute, nicht nur auf den Verkauf persönlicher Daten. Im Vergleich zu älteren Bedrohungen agiert SparkCat wie ein hochspezialisierter Datendieb – minimal invasiv und schwer zu entdecken.
Für die Zukunft ist mit weiter verfeinerten Techniken zu rechnen. Angreifer könnten generative KI nutzen, um täuschend echte App-Oberflächen zu erstellen. Ähnliche OCR-Angriffe könnten auf digitale Ausweise oder Unternehmensdokumente ausgeweitet werden. Die Plattformbetreiber stehen vor der Aufgabe, ihre Prüfalgorithmen grundlegend zu überarbeiten.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

