Ouvrir le menu principal

iGeneration

Recherche

SparkCat, un malware astucieux sur iOS qui utilise l'OCR sur des phrases clef

Florian Innocente

jeudi 06 février 2025 à 15:10 • 10

App Store

Bel exemple de créativité pour ce malware découvert par Kaspersky au sein d'apps iOS. Il utilise une fonction d'OCR développée par Google pour repérer certains contenus sensibles et les transmettre à des serveurs tiers.

Ce malware avait été précédemment croisé par la société ESET à l'intérieur d'applications Android et Windows. Fin 2024, sa présence a été confirmée pour la première fois au sein d'apps iOS d'apparence inoffensive. Son surnom, « SparkCat » découle du nom de la campagne de piratage conduite par ce composant logiciel niché au cœur des apps.

Son but est simple et la méthode est habile. Ce malware utilise une librairie de Google — ML Kit — qui contient plusieurs ressources pour identifier des contenus dans une image (code barre, objet, visage, texte, posture d'un sujet, etc). Cette trousse à outils est mise à profit pour analyser les images dans la bibliothèque photos de l'utilisateur — après que l'app a obtenu l'autorisation d'y accéder via la demande standard d'iOS.

ComeCome, l'une des apps contenant le malware trouvé par Kaspersky.

Le malware s'intéresse aux captures d'écran car il est entrainé à détecter les phrases de récupération utilisées pour les portefeuilles de cryptomonnaies. Il peut en extraire le texte qu'il transmettra vers un serveur. Sa présence est a priori difficile à déceler et son fonctionnement ne diffère pas d'autres comportements classiques.

Kaspersky fait remonter à mars 2024 la mise en service de la version iOS de SparkCat. Ce malware a été trouvé dans une poignée d'apps gratuites aux fonctions variées mais grand public, comme la livraison de plats ou des fonctions d'IA.

Est-ce que leurs auteurs ont placé ce malware dans ces apps ou l'a-t-il été par le truchement d'autres acteurs qui fournissent des composants logiciels ou qui sont intervenus dans le développement ? Kaspersky n'a pas de réponse.

Parmi ces logiciels, certains sont tout à fait légitimes (tel ComeCome, cité plus haut et toujours en ligne sur Google Play), d'autres semblent n'exister que pour propager cet intrus. À la suite de la publication de cette découverte, Apple a retiré les apps identifiées sur sa boutique.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

La carte bancaire cède toujours plus de terrain face à Apple Pay… lui même sous pression

16:09

• 7


Le paiement fractionné de Klarna s’intègre à Apple Pay

14:09

• 18


Eve Thermo 5 : un nouveau design pour la tête thermostatique Matter sur Thread

13:00

• 6


L’iPad Air M3 de 13" dès 749 €, un tarif record chez un revendeur français

11:42

• 1


Bon plan : les best-sellers du Black Friday sont de retour à prix cassés pour Noël

10:40

• 2


La nouvelle serrure de Yale est disponible : Matter via Thread pour 139 €

08:51

• 22


La Dynamic Island bientôt submergée ? Apple teste un Face ID sous l’écran pour l'iPhone 18 Pro

08:27

• 9


Electron fait des ravages sur Windows : Discord teste le redémarrage automatique en cas d’obésité mémoire

07:26

• 68


Google et Samsung préparent deux paires de lunettes pour contrer Meta

07:26

• 23


Apple a travaillé avec Google pour améliorer le transfert entre iPhone et appareils Android

08/12/2025 à 22:32

• 3


Aqara : le détecteur de présence FP300 à nouveau en rupture de stock 🆕

08/12/2025 à 21:28

• 23


Si un monstre attaque, n’oubliez pas Apple Pay

08/12/2025 à 21:24

• 11


La finale des 26.2 attendra, on a une RC2 pour iOS 26.2 pour ce soir

08/12/2025 à 20:11

• 31


Un prototype d'iPhone 16 Pro sous iOS 19, sans Liquid Glass

08/12/2025 à 17:40

• 6


Paramount ne lâche pas l’affaire et propose une offre d’achat hostile pour récupérer Warner Bros

08/12/2025 à 16:36

• 86


Multiview, caméras embarquées : la nouvelle F1 façon Apple TV se dévoile

08/12/2025 à 15:38

• 11