Ouvrir le menu principal

iGeneration

Recherche

SparkCat, un malware astucieux sur iOS qui utilise l'OCR sur des phrases clef

Florian Innocente

jeudi 06 février 2025 à 15:10 • 10

App Store

Bel exemple de créativité pour ce malware découvert par Kaspersky au sein d'apps iOS. Il utilise une fonction d'OCR développée par Google pour repérer certains contenus sensibles et les transmettre à des serveurs tiers.

Ce malware avait été précédemment croisé par la société ESET à l'intérieur d'applications Android et Windows. Fin 2024, sa présence a été confirmée pour la première fois au sein d'apps iOS d'apparence inoffensive. Son surnom, « SparkCat » découle du nom de la campagne de piratage conduite par ce composant logiciel niché au cœur des apps.

Son but est simple et la méthode est habile. Ce malware utilise une librairie de Google — ML Kit — qui contient plusieurs ressources pour identifier des contenus dans une image (code barre, objet, visage, texte, posture d'un sujet, etc). Cette trousse à outils est mise à profit pour analyser les images dans la bibliothèque photos de l'utilisateur — après que l'app a obtenu l'autorisation d'y accéder via la demande standard d'iOS.

ComeCome, l'une des apps contenant le malware trouvé par Kaspersky.

Le malware s'intéresse aux captures d'écran car il est entrainé à détecter les phrases de récupération utilisées pour les portefeuilles de cryptomonnaies. Il peut en extraire le texte qu'il transmettra vers un serveur. Sa présence est a priori difficile à déceler et son fonctionnement ne diffère pas d'autres comportements classiques.

Kaspersky fait remonter à mars 2024 la mise en service de la version iOS de SparkCat. Ce malware a été trouvé dans une poignée d'apps gratuites aux fonctions variées mais grand public, comme la livraison de plats ou des fonctions d'IA.

Est-ce que leurs auteurs ont placé ce malware dans ces apps ou l'a-t-il été par le truchement d'autres acteurs qui fournissent des composants logiciels ou qui sont intervenus dans le développement ? Kaspersky n'a pas de réponse.

Parmi ces logiciels, certains sont tout à fait légitimes (tel ComeCome, cité plus haut et toujours en ligne sur Google Play), d'autres semblent n'exister que pour propager cet intrus. À la suite de la publication de cette découverte, Apple a retiré les apps identifiées sur sa boutique.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Marre des pubs et des trackers ? Voilà pourquoi il faut utiliser un Adblock VPN 📍

17:07

• 0


Des mises à jour de sécurité pour les anciennes versions de macOS et iOS

14:25

• 35


Promo : l’iPhone 17 passe sous la barre des 840 €

09:00

• 23


IKEA lance trois chargeurs Qi2 à des prix IKEA

08:20

• 30


Auracast, la technologie audio qu'on adorerait utiliser si Apple s'en occupait vraiment

08:09

• 7


iPhone : les coques Apple sont à nouveau en promotion (-20 %)

07:25

• 7


Promos : les caméras de surveillance reviennent à leur prix du Black Friday

07:00

• 17


Pluribus devient la série la plus regardée de l'histoire d'Apple TV

13/12/2025 à 21:16

• 109


Apple, bientôt 50 ans… Partagez vos souvenirs !

13/12/2025 à 12:03

• 100


Test de la Power Strip 4 Gen4 de Shelly : enfin une multiprise avec mesure électrique prise par prise

13/12/2025 à 09:00

• 22


On a testé la traduction en direct des AirPods : vraiment utile pour franchir la barrière de la langue ?

13/12/2025 à 07:53

• 40


Sécurité : Apple comble deux failles « zero-day » avec iOS 26.2 et macOS 26.2

13/12/2025 à 07:46

• 37


watchOS 26.2 apporte la compatibilité avec le réseau Free Mobile

13/12/2025 à 07:10

• 41


Une build interne d’iOS 26 dévoile les plans d’Apple jusqu’à iOS 27

12/12/2025 à 22:30

• 12


watchOS 26.2 est disponible avec un score de sommeil qui n’est plus dans la lune

12/12/2025 à 21:38

• 17


Les dessous de la plainte de X contre Apple et OpenAI sortent au grand jour

12/12/2025 à 21:15

• 11