Enregistrez-vous les détails de votre portefeuille et votre phrase de récupération en photo sur votre téléphone ? Ce cheval de Troie pourrait vous cibler.
Le successeur du logiciel espion SparkCat se propage via des boutiques d’applications officielles et exfiltre les photos de la galerie en utilisant la reconnaissance optique de caractères (OCR) pour cibler les phrases de récupération.

Ce qu'il:
- Un nouveau logiciel espion mobile appelé SparkKitty a infiltré les boutiques d'applications officielles, ciblant les photos des phrases de récupération et des identifiants de portefeuilles.
- SparkKitty, successeur de SparkCat, utilise des frameworks et des bibliothèques modifiés pour exfiltrer des données sensibles des appareils iOS et Android.
- Malgré son retrait des boutiques d'applications, la campagne de malware pourrait se poursuivre via des variantes chargées par sideloading et des boutiques clonées, posant une menace mondiale.
Une nouvelle souche de logiciel espion mobile, nommée SparkKitty, a infiltré l’App Store d’Apple et Google Play, se faisant passer pour des applications à thème crypto et modifiées afin d’extraire furtivement des images de phrases de récupération et d’identifiants de portefeuille.
Ce logiciel malveillant semble être le successeur de SparkCat, une campagne découverte pour la première fois début 2025, qui utilisait de faux modules de chat d’assistance pour accéder silencieusement aux galeries des utilisateurs et exfiltrer des captures d’écran sensibles.
SparkKitty pousse la même stratégie plusieurs étapes plus loin, ont déclaré des chercheurs de Kaspersky dans un article publié lundi.
Contrairement à SparkCat, qui se propageait principalement via des packages Android non officiels, SparkKitty a été confirmé dans plusieurs applications iOS et Android disponibles via les boutiques officielles, y compris une application de messagerie avec des fonctionnalités d’échange crypto (plus de 10 000 installations sur Google Play) et une application iOS appelée “币coin,” déguisée en suivi de portefeuille.

Au cœur de la variante iOS se trouve une version armée des frameworks AFNetworking ou Alamofire, où les attaquants ont intégré une classe personnalisée qui se lance automatiquement au démarrage de l’application grâce au sélecteur +load d’Objective-C.
Au démarrage, il vérifie une valeur de configuration cachée, récupère une adresse de commande et contrôle (C2), puis analyse la galerie de l’utilisateur et commence à téléverser des images. Une adresse C2 instruit le malware sur ce qu’il doit faire, comme quand voler des données ou envoyer des fichiers, et reçoit en retour les informations volées.
La variante Android utilise des bibliothèques Java modifiées pour atteindre le même objectif. Une reconnaissance optique de caractères (OCR) est appliquée via Google ML Kit pour analyser les images. Si une phrase de récupération ou une clé privée est détectée, le fichier est signalé et envoyé aux serveurs de l’attaquant.
L’installation sur iOS se fait via des profils de provisioning entreprise, une méthode destinée aux applications internes d’entreprise mais souvent exploitée pour des malwares.

Les victimes sont trompées afin de faire confiance manuellement à un certificat développeur lié à “SINOPEC SABIC Tianjin Petrochemical Co. Ltd.,” conférant à SparkKitty des permissions au niveau système.
Plusieurs adresses C2 utilisaient des fichiers de configuration chiffrés en AES-256 hébergés sur des serveurs obfusqués.
Une fois décryptés, ils pointent vers des récupérateurs de charge utile et des points de terminaison, tels que /api/putImages et /api/getImageStatus, où l’application détermine s’il faut téléverser ou différer la transmission des photos.
Les chercheurs de Kaspersky ont découvert d’autres versions du malware utilisant une bibliothèque OpenSSL falsifiée (libcrypto.dylib) avec une logique d’initialisation obfusquée, indiquant un ensemble d’outils en évolution et plusieurs vecteurs de distribution.
Bien que la plupart des applications semblent cibler des utilisateurs en Chine et en Asie du Sud-Est, rien dans le malware ne limite sa portée régionale.
Apple et Google ont retiré les applications en question suite à la divulgation, mais la campagne est probablement active depuis début 2024 et pourrait encore se poursuivre via des variantes chargées latéralement et des boutiques clones, ont averti les chercheurs.
Lire la suite : Des hackers nord-coréens ciblent les principales entreprises crypto avec des malwares cachés dans des candidatures d’emploi
Plus pour vous
Protocol Research: GoPlus Security

Ce qu'il:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
Plus pour vous
Drift de Solana lance la version 3, avec des transactions 10 fois plus rapides

Avec la version 3, l'équipe indique qu'environ 85 % des ordres au marché seront exécutés en moins d'une demi-seconde, et que la liquidité s'approfondira suffisamment pour réduire le glissement sur les transactions importantes à environ 0,02 %.
Ce qu'il:
- Drift, l'une des plus grandes plateformes de trading de contrats perpétuels sur Solana, a lancé Drift v3, une mise à jour majeure visant à rendre le trading on-chain aussi rapide et fluide que celui d'une plateforme centralisée.
- La nouvelle version offrira une exécution des transactions 10 fois plus rapide grâce à une refonte complète du backend, marquant ainsi le plus grand saut de performance réalisé par le projet à ce jour.










