Malware

SparkCat : le malware qui fouille les albums photos pour voler des cryptos

Le malware SparkCat refait surface dans une nouvelle version capable d’analyser les photos des smartphones pour en extraire des données sensibles.

Détecté sur des applications présentes sur l’App Store et le Play Store, ce cheval de Troie cible à la fois Android et iOS.

Une fois installé, il demande l’accès à la galerie et utilise une technologie de reconnaissance de texte pour scanner les images à la recherche d’informations critiques.

L’objectif est clair : récupérer des clés privées, mots de passe ou seed phrases liées aux portefeuilles de cryptomonnaies.

Sur Android, le malware analyse les captures d’écran contenant des informations crypto, tandis que sur iOS, il cible spécifiquement les phrases de récupération.

Les données détectées sont ensuite exfiltrées vers les serveurs des attaquants, permettant un accès direct aux fonds numériques des victimes.

Bien que les applications infectées aient été supprimées des stores officiels, le malware continue de circuler via des sites frauduleux imitant ces plateformes.

Cette attaque illustre une évolution : les cybercriminels exploitent désormais le contenu des photos, transformant la galerie en nouvelle surface d’attaque.

Thomas Lazzaroni Thomas Lazzaroni
Articles similaires