SparkCat-Malware liest heimlich deine Fotos aus
Eine neue Malware namens SparkCat hat es in den Google Play Store und Apples App Store geschafft. Sie versteckt sich in ganz normalen Apps — und klaut Krypto-Zugangsdaten direkt von deinen Fotos.
So funktioniert der Trick
SparkCat nutzt OCR-Technologie und Machine Learning, um Fotos auf dem Smartphone zu scannen. Die Malware sucht gezielt nach Screenshots von Seed Phrases und Wallet-Zugangsdaten. Du merkst davon: nichts.
Wo sie sich versteckt
- Messenger-Apps** für Unternehmenskommunikation
- Essensliefer-Apps** mit Millionen Downloads
- Alles legitime Apps, die kompromittiert wurden
Das ist das Perfide: Keine dubiosen APK-Downloads aus Telegram-Gruppen. Ganz normale Apps aus den offiziellen Stores.
💡 Was das bedeutet
Apples und Googles Store-Prüfung hat versagt. Wer Screenshots seiner Krypto-Wallets auf dem Handy hat, ist ein offenes Ziel. Die Malware zielt laut Kaspersky besonders auf Nutzer in Asien — aber die Technik funktioniert weltweit.
Pro (aus Sicht der Angreifer)
- Offizielle App Stores als Verteilweg
- KI-gestützte Bilderkennung macht manuelle Suche überflüssig
- Nutzer schöpfen keinen Verdacht
Con (für die Opfer)
- Kein sichtbares Warnsignal
- Store-Reviews helfen nicht
- Einmal gescannt, Wallet leer
Die unbequeme Wahrheit
„Lade nur Apps aus dem offiziellen Store" — dieser Rat ist tot. SparkCat beweist: Auch Google und Apple können infizierte Apps nicht zuverlässig filtern. Wer Seed Phrases als Screenshot speichert, spielt russisches Roulette.