Partager cet article

Enregistrez-vous les détails de votre portefeuille et votre phrase de récupération en photo sur votre téléphone ? Ce cheval de Troie pourrait vous cibler.

Le successeur du logiciel espion SparkCat se propage via des boutiques d’applications officielles et exfiltre les photos de la galerie en utilisant la reconnaissance optique de caractères (OCR) pour cibler les phrases de récupération.

Mise à jour 24 juin 2025, 11:59 a.m. Publié 24 juin 2025, 11:46 a.m. Traduit par IA
hacker (Unsplash)
hacker (Unsplash)

Ce qu'il:

  • Un nouveau logiciel espion mobile appelé SparkKitty a infiltré les boutiques d'applications officielles, ciblant les photos des phrases de récupération et des identifiants de portefeuilles.
  • SparkKitty, successeur de SparkCat, utilise des frameworks et des bibliothèques modifiés pour exfiltrer des données sensibles des appareils iOS et Android.
  • Malgré son retrait des boutiques d'applications, la campagne de malware pourrait se poursuivre via des variantes chargées par sideloading et des boutiques clonées, posant une menace mondiale.

Une nouvelle souche de logiciel espion mobile, nommée SparkKitty, a infiltré l’App Store d’Apple et Google Play, se faisant passer pour des applications à thème crypto et modifiées afin d’extraire furtivement des images de phrases de récupération et d’identifiants de portefeuille.

Ce logiciel malveillant semble être le successeur de SparkCat, une campagne découverte pour la première fois début 2025, qui utilisait de faux modules de chat d’assistance pour accéder silencieusement aux galeries des utilisateurs et exfiltrer des captures d’écran sensibles.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir toutes les newsletters

SparkKitty pousse la même stratégie plusieurs étapes plus loin, ont déclaré des chercheurs de Kaspersky dans un article publié lundi.

Contrairement à SparkCat, qui se propageait principalement via des packages Android non officiels, SparkKitty a été confirmé dans plusieurs applications iOS et Android disponibles via les boutiques officielles, y compris une application de messagerie avec des fonctionnalités d’échange crypto (plus de 10 000 installations sur Google Play) et une application iOS appelée “币coin,” déguisée en suivi de portefeuille.

(Securelist)
(Securelist)

Au cœur de la variante iOS se trouve une version armée des frameworks AFNetworking ou Alamofire, où les attaquants ont intégré une classe personnalisée qui se lance automatiquement au démarrage de l’application grâce au sélecteur +load d’Objective-C.

Au démarrage, il vérifie une valeur de configuration cachée, récupère une adresse de commande et contrôle (C2), puis analyse la galerie de l’utilisateur et commence à téléverser des images. Une adresse C2 instruit le malware sur ce qu’il doit faire, comme quand voler des données ou envoyer des fichiers, et reçoit en retour les informations volées.

La variante Android utilise des bibliothèques Java modifiées pour atteindre le même objectif. Une reconnaissance optique de caractères (OCR) est appliquée via Google ML Kit pour analyser les images. Si une phrase de récupération ou une clé privée est détectée, le fichier est signalé et envoyé aux serveurs de l’attaquant.

L’installation sur iOS se fait via des profils de provisioning entreprise, une méthode destinée aux applications internes d’entreprise mais souvent exploitée pour des malwares.

(Securelist)
(Securelist)

Les victimes sont trompées afin de faire confiance manuellement à un certificat développeur lié à “SINOPEC SABIC Tianjin Petrochemical Co. Ltd.,” conférant à SparkKitty des permissions au niveau système.

Plusieurs adresses C2 utilisaient des fichiers de configuration chiffrés en AES-256 hébergés sur des serveurs obfusqués.

Une fois décryptés, ils pointent vers des récupérateurs de charge utile et des points de terminaison, tels que /api/putImages et /api/getImageStatus, où l’application détermine s’il faut téléverser ou différer la transmission des photos.

Les chercheurs de Kaspersky ont découvert d’autres versions du malware utilisant une bibliothèque OpenSSL falsifiée (libcrypto.dylib) avec une logique d’initialisation obfusquée, indiquant un ensemble d’outils en évolution et plusieurs vecteurs de distribution.

Bien que la plupart des applications semblent cibler des utilisateurs en Chine et en Asie du Sud-Est, rien dans le malware ne limite sa portée régionale.

Apple et Google ont retiré les applications en question suite à la divulgation, mais la campagne est probablement active depuis début 2024 et pourrait encore se poursuivre via des variantes chargées latéralement et des boutiques clones, ont averti les chercheurs.

Lire la suite : Des hackers nord-coréens ciblent les principales entreprises crypto avec des malwares cachés dans des candidatures d’emploi

Більше для вас

Більше для вас

Remaniement à la direction de la Fondation Ethereum : Tomasz Stańczak quitte ses fonctions de co-directeur exécutif

Tomasz K. Stańczak and Hsiao-Wei Wang

Stańczak est arrivé en 2025 après le départ de la directrice historique Aya Miyaguchi, critiquée pour le manque d'efforts de la fondation afin de promouvoir l'écosystème Ethereum.

Що варто знати:

  • Tomasz Stańczak, co-directeur exécutif de la Fondation Ethereum (EF), quittera son poste de direction à la fin du mois.
  • Stańczak, qui partageait la direction de la fondation avec Hsiao-Wei Wang depuis début 2025, sera remplacé par Bastian Aue, qui poursuivra en tant que codirecteur général aux côtés de Wang.