{"id":29485,"date":"2025-02-13T11:20:09","date_gmt":"2025-02-13T09:20:09","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=29485"},"modified":"2025-02-13T11:20:09","modified_gmt":"2025-02-13T09:20:09","slug":"ios-android-ocr-stealer-sparkcat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/ios-android-ocr-stealer-sparkcat\/29485\/","title":{"rendered":"Trojan-stealer SparkCat infiltreert App Store en Google Play, steelt gegevens van foto&#8217;s"},"content":{"rendered":"<p>De galerij op je smartphone kan foto\u2019s en schermafbeeldingen bevatten met belangrijke informatie die je daar bewaart voor je eigen veiligheid en gemak. Dit zijn bijvoorbeeld documenten, bankovereenkomsten of \u2018seed phrases\u2019 voor het herstellen van cryptovalutawallets. Al deze gegevens kunnen worden gestolen door een schadelijke app, zoals de SparkCat-stealer die we hebben ontdekt. Deze malware is momenteel geconfigureerd om cryptowalletgegevens te stelen, maar kan ook worden gebruikt om andere waardevolle informatie te stelen.<\/p>\n<p>Het ergste is dat deze malware zijn weg heeft gevonden naar offici\u00eble appstores, met bijna 250.000 downloads van ge\u00efnfecteerde apps alleen al via Google Play. Hoewel <a href=\"https:\/\/www.kaspersky.nl\/blog\/?s=google+play\" target=\"_blank\" rel=\"noopener\">er al eerder schadelijke apps in de Google Play Store zijn aangetroffen<\/a>, is dit de eerste keer dat een stealer-Trojan in de App Store is gevonden. Hoe werkt deze bedreiging en wat kun je doen om jezelf te beschermen?<\/p>\n<h2>Schadelijke add-ons voor legitieme apps<\/h2>\n<p>Apps die schadelijke componenten van SparkCat bevatten, kunnen in twee categorie\u00ebn worden verdeeld. Sommige, zoals , vergelijkbare berichtenapps die beweren over AI-functionaliteit te beschikken en die allemaal van dezelfde ontwikkelaar komen, zijn duidelijk als lokaas ontworpen. Andere zijn legitieme apps, zoals voor voedselbezorgdiensten, nieuws en cryptowallet-hulpprogramma\u2019s. We weten nog niet hoe de trojan-functionaliteit in deze apps terecht is gekomen.Het kan het resultaat zijn van een <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" target=\"_blank\" rel=\"noopener nofollow\">aanval op de toeleveringsketen<\/a>, waarbij een onderdeel van een derde partij dat in de app werd gebruikt, werd ge\u00efnfecteerd. Het is ook mogelijk dat de ontwikkelaars de trojan doelbewust in hun apps hebben verwerkt.<\/p>\n<div id=\"attachment_29492\" style=\"width: 1032px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2025\/02\/13111837\/ios-android-ocr-stealer-sparkcat-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29492\" class=\"size-full wp-image-29492\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2025\/02\/13111837\/ios-android-ocr-stealer-sparkcat-01.png\" alt=\"SparkCat heeft de app ComeCome ge\u00efnfecteerd in zowel Google Play als de App Store\" width=\"1022\" height=\"1648\"><\/a><p id=\"caption-attachment-29492\" class=\"wp-caption-text\">De eerste app waarin we SparkCat ontdekten, was een voedselbezorgservice-app genaamd ComeCome. De app is beschikbaar in de VAE en Indonesi\u00eb. De ge\u00efnfecteerde app werd gevonden in zowel Google Play als in de App Store<\/p><\/div>\n<p>De stealer analyseert foto\u2019s in de galerij van de smartphone. Alle ge\u00efnfecteerde apps vragen om toestemming om toegang te krijgen. In veel gevallen lijkt dit verzoek volkomen legitiem. Zo vroeg de voedselbezorgservice-app ComeCome bijvoorbeeld direct bij het openen van de chat om toegang tot een chatgesprek met de klantenservice, wat er volkomen natuurlijk uitzag. Andere applicaties vragen om toegang tot de galerij wanneer de kernfunctionaliteit wordt opgestart, wat op het eerste gezicht geen belletje doet rinkelen. Je wilt immers foto\u2019s kunnen delen via een berichtendienst, toch?<\/p>\n<p>Zodra de gebruiker echter toegang verleent tot specifieke foto\u2019s of de hele galerij, doorzoekt de malware alle beschikbare foto\u2019s en gaat deze op zoek naar waardevolle informatie.<\/p>\n<h2>Diefstal die mogelijk wordt gemaakt door AI<\/h2>\n<p>Om gegevens van cryptowallets te kunnen vinden tussen foto\u2019s van katten en zonsondergangen, beschikt de trojan over een ingebouwde optische tekenherkenningsmodule (OCR) die is gebaseerd op de Google ML Kit. Dit is een universele bibliotheek voor machine learning.<\/p>\n<p>Afhankelijk van de taalinstellingen van het apparaat downloadt SparkCat modellen die zijn getraind om het relevante schrift in foto\u2019s te herkennen, ongeacht of dit nu Latijns, Koreaans, Chinees of Japans is. Nadat de trojan de tekst in een afbeelding heeft herkend, controleert deze de tekst aan de hand van een reeks regels die vanaf de command-and-control-server zijn geladen. Naast trefwoorden uit de lijst (bijvoorbeeld \u2018Mnemonic\u2019, ofwel ezelsbruggetje) kan het filter ook worden geactiveerd door specifieke patronen, zoals betekenisloze lettercombinaties in back-upcodes of bepaalde woordreeksen in \u2018seed phrases\u2019.<\/p>\n<div id=\"attachment_29491\" style=\"width: 1711px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2025\/02\/13111739\/ios-android-ocr-stealer-sparkcat-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29491\" class=\"size-full wp-image-29491\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2025\/02\/13111739\/ios-android-ocr-stealer-sparkcat-02.png\" alt=\"Trefwoorden waar SparkCat naar zoekt \" width=\"1701\" height=\"354\"><\/a><p id=\"caption-attachment-29491\" class=\"wp-caption-text\">Tijdens onze analyse hebben we een lijst met trefwoorden opgevraagd die worden gebruikt voor OCR-zoekopdrachten vanaf de C2-servers van de trojan. Cybercriminelen zijn duidelijk ge\u00efnteresseerd in zinnen die worden gebruikt om toegang tot cryptowallets te herstellen, ook wel \u2018mnemonics\u2019 of ezelsbruggetjes genoemd<\/p><\/div>\n<p>De trojan uploadt alle foto\u2019s met mogelijk waardevolle tekst naar de servers van de aanvallers, evenals gedetailleerde informatie over de herkende tekst en het apparaat waarvan de afbeelding is gestolen.<\/p>\n<h2>Omvang en slachtoffers van de aanvallen<\/h2>\n<p>We hebben 10 schadelijke apps in de Google Play Store en 11 in de App Store ge\u00efdentificeerd. Op het moment van publicatie waren alle schadelijke apps uit de appstores verwijderd. Het totale aantal downloads via Google Play alleen al bedroeg op het moment van analyse meer dan 242.000. Onze telemetriegegevens suggereren dat dezelfde malware ook via andere sites en niet-offici\u00eble appstores verkrijgbaar was.<\/p>\n<div id=\"attachment_29490\" style=\"width: 2645px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2025\/02\/13111655\/ios-android-ocr-stealer-sparkcat-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29490\" class=\"size-full wp-image-29490\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2025\/02\/13111655\/ios-android-ocr-stealer-sparkcat-03.png\" alt=\"Apps die zijn ge\u00efnfecteerd met SparkCat in de Google Play Store en App Store\" width=\"2635\" height=\"1900\"><\/a><p id=\"caption-attachment-29490\" class=\"wp-caption-text\">Tot de ge\u00efnfecteerde apps behoren populaire bezorgdiensten en berichtendiensten op basis van AI in zowel de Google Play Store als de App Store<\/p><\/div>\n<p>Als je kijkt naar de woordenboeken van SparkCat is het duidelijk dat de trojan is \u2018getraind\u2019 om gegevens te stelen van gebruikers in verschillende Europese en Aziatische landen. Uit het bewijs blijkt dat de aanvallen al sinds maart 2024 gaande zijn. De makers van deze malware spreken waarschijnlijk vloeiend Chinees. Meer informatie hierover en over de technische aspecten van SparkCat, is te vinden in het <a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play-2\/115385\/\" target=\"_blank\" rel=\"noopener\">volledige rapport op Securelist<\/a>.<\/p>\n<h2>Hoe bescherm je jezelf tegen OCR-trojans?<\/h2>\n<p>Helaas is het eeuwenoude advies om alleen apps met hoge beoordelingen te downloaden uit offici\u00eble appstores niet langer waterdicht. Zelfs de App Store is inmiddels ge\u00efnfiltreerd door een ware infostealer en soortgelijke incidenten hebben <a href=\"https:\/\/www.kaspersky.com\/blog\/malware-in-google-play-2023\/49579\/\" target=\"_blank\" rel=\"noopener nofollow\">zich herhaaldelijk voorgedaan<\/a> in de Google Play Store. Daarom moeten we de toepasselijke criteria een beetje aanscherpen: download alleen apps met een hoge beoordeling die duizenden of liever nog miljoenen keren zijn gedownload en die minstens enkele maanden geleden zijn gepubliceerd. Controleer ook de applinks in offici\u00eble bronnen (zoals de website van de ontwikkelaars) om er zeker van te zijn dat ze niet nep zijn en lees de beoordelingen (vooral de negatieve). En zorg er natuurlijk voor dat je een <a href=\"https:\/\/www.kaspersky.nl\/premium?icid=nl_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0op al je smartphones en computers hebt ge\u00efnstalleerd.<\/p>\n<div id=\"attachment_29489\" style=\"width: 1060px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2025\/02\/13111528\/ios-android-ocr-stealer-sparkcat-04.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29489\" class=\"size-full wp-image-29489\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2025\/02\/13111528\/ios-android-ocr-stealer-sparkcat-04.png\" alt=\"Negatieve beoordeling van de ComeCome-app in de App Store \" width=\"1050\" height=\"521\"><\/a><p id=\"caption-attachment-29489\" class=\"wp-caption-text\">Het bekijken van negatieve beoordelingen over de ComeCome-app in de App Store kan gebruikers ervan hebben weerhouden om de app te downloaden<\/p><\/div>\n<p>Wees ook <a href=\"https:\/\/www.kaspersky.nl\/blog\/android-most-dangerous-features\/28917\/\" target=\"_blank\" rel=\"noopener\">uiterst voorzichtig<\/a> met het verlenen van toestemmingen aan nieuwe apps. Voorheen zorgde dit vooral voor problemen met de toegankelijkheidsinstellingen, maar nu is gebleken dat zelfs het verlenen van toegang tot de galerij kan leiden tot diefstal van persoonlijke gegevens. Als je twijfelt of een app legitiem is (bijvoorbeeld omdat het geen offici\u00eble berichtendienst is, maar een aangepaste versie), geef de app dan geen volledige toegang tot al je foto\u2019s en video\u2019s. Geef alleen toegang tot specifieke foto\u2019s wanneer dat nodig is.<\/p>\n<p>Het is zeer onveilig om foto\u2019s van documenten, wachtwoorden, bankgegevens en seed phrases in de galerij van je smartphone te bewaren. Naast stealers als SparkCat bestaat er ook altijd het risico dat iemand naar de foto\u2019s kijkt of dat je ze per ongeluk uploadt naar een berichten- of bestandsuitwisselingsdienst. Dergelijke informatie moet in een speciale applicatie worden opgeslagen. <a href=\"https:\/\/www.kaspersky.nl\/advert\/password-manager?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, bijvoorbeeld. Hiermee kun je niet alleen wachtwoorden en tweefactorauthenticatietokens, maar ook bankpasgegevens en gescande documenten veilig opslaan en synchroniseren op al je apparaten, allemaal in gecodeerde vorm. Deze app zit overigens inbegrepen bij onze <a href=\"https:\/\/www.kaspersky.nl\/plus?icid=nl_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a>\u2013 en <a href=\"https:\/\/www.kaspersky.nl\/premium?icid=nl_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>-abonnementen.<\/p>\n<p>Als je <strong>al<\/strong> een ge\u00efnfecteerde applicatie hebt ge\u00efnstalleerd (<a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play-2\/115385\/\" target=\"_blank\" rel=\"noopener\">de lijst vind je aan het einde van het Securelist-bericht<\/a>), verwijder deze dan en gebruik deze niet totdat de ontwikkelaar een verbeterde versie publiceert. Controleer ondertussen zorgvuldig je fotogalerij om na te gaan welke gegevens de cybercriminelen mogelijk hebben verkregen. Wijzig eventuele wachtwoorden en blokkeer alle kaarten die in de galerij zijn opgeslagen. Hoewel de versie van SparkCat die wij ontdekten specifiek op zoek is naar seed phrases, is het mogelijk dat de Trojan zo kan worden geconfigureerd dat deze ook andere informatie steelt. Wat betreft de seed phrases van cryptowallets: als deze eenmaal zijn aangemaakt, kunnen ze niet meer worden gewijzigd. Maak een nieuwe cryptowallet aan. Gebruik vervolgens de gehackte wallet niet meer en zet al je geld over naar de nieuwe.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>We hebben apps ontdekt in de offici\u00eble appstores van Apple en Google die gegevens van cryptovalutawallets stelen door foto&#8217;s te analyseren.<\/p>\n","protected":false},"author":2706,"featured_media":29486,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28],"tags":[584,31,39,235,345,1291,592,307,498,1292,82,316],"class_list":{"0":"post-29485","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ai","9":"tag-android","10":"tag-apple","11":"tag-bedreigingen","12":"tag-cryptovaluta","13":"tag-cryptowallet","14":"tag-google","15":"tag-ios","16":"tag-oplichting","17":"tag-stealer","18":"tag-tips","19":"tag-trojans"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ios-android-ocr-stealer-sparkcat\/29485\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-android-ocr-stealer-sparkcat\/28549\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/23785\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-android-ocr-stealer-sparkcat\/28661\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/27946\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-android-ocr-stealer-sparkcat\/30756\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-android-ocr-stealer-sparkcat\/39016\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-android-ocr-stealer-sparkcat\/13153\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/52980\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-android-ocr-stealer-sparkcat\/22580\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-android-ocr-stealer-sparkcat\/23379\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-android-ocr-stealer-sparkcat\/37440\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-android-ocr-stealer-sparkcat\/28790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-android-ocr-stealer-sparkcat\/34617\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-android-ocr-stealer-sparkcat\/34245\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/29485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=29485"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/29485\/revisions"}],"predecessor-version":[{"id":29488,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/29485\/revisions\/29488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/29486"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=29485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=29485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=29485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}