Une menace grandissante pour la sécurité mobile
Un nouveau malware, baptisé SparkCat, inquiète les experts en cybersécurité. Découvert par Kaspersky, ce logiciel malveillant se distingue par sa capacité à analyser les captures d’écran enregistrées par les utilisateurs afin d’en extraire des données sensibles. Son objectif principal ? Récupérer les phrases de récupération des portefeuilles de cryptomonnaies, mais aussi d’autres informations confidentielles comme des mots de passe ou des codes de validation.
Comment fonctionne ce malware redoutable ?
SparkCat exploite la technologie OCR (Reconnaissance Optique de Caractères) pour analyser et extraire du texte à partir des captures d’écran prises par l’utilisateur. Il est capable d’interpréter plusieurs langues, notamment le latin, le chinois, le coréen et le japonais, ce qui lui permet de cibler un large panel d’utilisateurs à travers le monde.
Son mode d’infiltration repose sur des applications frauduleuses, présentées comme inoffensives sur l’App Store. Parmi elles, des apps comme « ComeCome », « WeTink » et « AnyGPT » ont été identifiées comme des vecteurs de propagation. Une fois installées, ces applications demandent des autorisations anodines mais leur permettent en réalité d’accéder aux captures d’écran stockées dans l’appareil.
Un danger qui ne se limite pas aux cryptomonnaies
Bien que les portefeuilles de cryptomonnaies soient une cible prioritaire, les risques sont bien plus vastes. Ce malware peut subtiliser des identifiants bancaires, des informations personnelles ou encore des données professionnelles sensibles.
Ce type de menace soulève des questions sur la fiabilité du système de validation des applications chez Apple. En dépit des contrôles rigoureux de l’App Store, certains malwares parviennent à contourner les barrières de sécurité et à infecter des milliers d’appareils.
Une cyberattaque sophistiquée et difficile à détecter
L’une des caractéristiques de SparkCat est sa capacité à communiquer avec des serveurs de commande et de contrôle (C2) via un protocole non identifié, codé en Rust. Cette stratégie innovante permet aux cybercriminels de dissimuler leurs activités et d’éviter les outils classiques de détection.
Les chercheurs ont par ailleurs relevé que ce malware pourrait être lié à des frameworks iOS compromis, suggérant une cybermenace de plus grande envergure encore insoupçonnée.
Comment se protéger contre ce type de menace ?
Pour limiter les risques d’infection par un malware comme SparkCat, il est essentiel d’adopter des bonnes pratiques de cybersécurité :
- Ne téléchargez que des applications provenant de développeurs vérifiés et bien notés.
- Lisez attentivement les autorisations demandées par une application avant de les accepter.
- Désactivez la sauvegarde automatique des captures d’écran si possible.
- Utilisez des solutions de cybersécurité reconnues pour analyser vos applications et fichiers.
Les malwares évoluent constamment et deviennent de plus en plus difficiles à détecter. L’affaire SparkCat met en évidence les limites des systèmes de sécurité actuels et la nécessité de renforcer les contrôles sur les plateformes de téléchargement d’applications.