Ouvrir le menu principal

iGeneration

Recherche

SparkCat, un malware astucieux sur iOS qui utilise l'OCR sur des phrases clef

Florian Innocente

jeudi 06 février 2025 à 15:10 • 10

App Store

Bel exemple de créativité pour ce malware découvert par Kaspersky au sein d'apps iOS. Il utilise une fonction d'OCR développée par Google pour repérer certains contenus sensibles et les transmettre à des serveurs tiers.

Ce malware avait été précédemment croisé par la société ESET à l'intérieur d'applications Android et Windows. Fin 2024, sa présence a été confirmée pour la première fois au sein d'apps iOS d'apparence inoffensive. Son surnom, « SparkCat » découle du nom de la campagne de piratage conduite par ce composant logiciel niché au cœur des apps.

Son but est simple et la méthode est habile. Ce malware utilise une librairie de Google — ML Kit — qui contient plusieurs ressources pour identifier des contenus dans une image (code barre, objet, visage, texte, posture d'un sujet, etc). Cette trousse à outils est mise à profit pour analyser les images dans la bibliothèque photos de l'utilisateur — après que l'app a obtenu l'autorisation d'y accéder via la demande standard d'iOS.

ComeCome, l'une des apps contenant le malware trouvé par Kaspersky.

Le malware s'intéresse aux captures d'écran car il est entrainé à détecter les phrases de récupération utilisées pour les portefeuilles de cryptomonnaies. Il peut en extraire le texte qu'il transmettra vers un serveur. Sa présence est a priori difficile à déceler et son fonctionnement ne diffère pas d'autres comportements classiques.

Kaspersky fait remonter à mars 2024 la mise en service de la version iOS de SparkCat. Ce malware a été trouvé dans une poignée d'apps gratuites aux fonctions variées mais grand public, comme la livraison de plats ou des fonctions d'IA.

Est-ce que leurs auteurs ont placé ce malware dans ces apps ou l'a-t-il été par le truchement d'autres acteurs qui fournissent des composants logiciels ou qui sont intervenus dans le développement ? Kaspersky n'a pas de réponse.

Parmi ces logiciels, certains sont tout à fait légitimes (tel ComeCome, cité plus haut et toujours en ligne sur Google Play), d'autres semblent n'exister que pour propager cet intrus. À la suite de la publication de cette découverte, Apple a retiré les apps identifiées sur sa boutique.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

tvOS passe en version 18.3.1 pour corriger une faille (uniquement sur la 3e génération)

11/03/2025 à 21:24

• 4


Prise en main de la Smart Lock Pro de Nuki, une Ultra qui ne demande pas de changer de cylindre

11/03/2025 à 20:30

• 15


iOS 18.3.2 est disponible pour corriger une faille liée à WebKit 🆕

11/03/2025 à 18:52

• 37


Avez-vous déjà branché votre iPhone à un écran ?

11/03/2025 à 17:30

• 27


Apple Arcade ressuscite Katamari et Space Invaders

11/03/2025 à 16:45

• 7


Antitrust : Google doit vendre Chrome, mais pas Android

11/03/2025 à 14:15

• 64


Windows 11 prend en charge les fichiers JPEG XL de l’iPhone 16 Pro

11/03/2025 à 13:00

• 5


Home Assistant officiellement certifié Matter

11/03/2025 à 12:40

• 5


La nouvelle architecture HomeKit deviendrait bientôt obligatoire

11/03/2025 à 11:30

• 44


L’app carte Vitale activable partout en France… pour les utilisateurs de France Identité

11/03/2025 à 10:08

• 119


Nuki complète sa gamme de serrures connectées avec deux produits : la Smart Lock Pro et la Smart Lock Go

11/03/2025 à 10:00

• 20


Promo : jusqu'à -600 € sur des iPad Pro M4 bien équipés

11/03/2025 à 08:08

• 17


iOS 19 et macOS 16 auraient une toute nouvelle interface inspirée de visionOS

10/03/2025 à 21:53

• 65


La 5G+ pointe le bout de son nez... si on faisait un point sur la norme ?

10/03/2025 à 20:30

• 13


iOS 18.4 bêta 3 disponible pour les développeurs

10/03/2025 à 19:15

• 19


OnePlus troque lui-aussi son commutateur silencieux pour un bouton personnalisable

10/03/2025 à 18:30

• 4