Ouvrir le menu principal

iGeneration

Recherche

SparkCat, un malware astucieux sur iOS qui utilise l'OCR sur des phrases clef

Florian Innocente

jeudi 06 février 2025 à 15:10 • 10

App Store

Bel exemple de créativité pour ce malware découvert par Kaspersky au sein d'apps iOS. Il utilise une fonction d'OCR développée par Google pour repérer certains contenus sensibles et les transmettre à des serveurs tiers.

Ce malware avait été précédemment croisé par la société ESET à l'intérieur d'applications Android et Windows. Fin 2024, sa présence a été confirmée pour la première fois au sein d'apps iOS d'apparence inoffensive. Son surnom, « SparkCat » découle du nom de la campagne de piratage conduite par ce composant logiciel niché au cœur des apps.

Son but est simple et la méthode est habile. Ce malware utilise une librairie de Google — ML Kit — qui contient plusieurs ressources pour identifier des contenus dans une image (code barre, objet, visage, texte, posture d'un sujet, etc). Cette trousse à outils est mise à profit pour analyser les images dans la bibliothèque photos de l'utilisateur — après que l'app a obtenu l'autorisation d'y accéder via la demande standard d'iOS.

ComeCome, l'une des apps contenant le malware trouvé par Kaspersky.

Le malware s'intéresse aux captures d'écran car il est entrainé à détecter les phrases de récupération utilisées pour les portefeuilles de cryptomonnaies. Il peut en extraire le texte qu'il transmettra vers un serveur. Sa présence est a priori difficile à déceler et son fonctionnement ne diffère pas d'autres comportements classiques.

Kaspersky fait remonter à mars 2024 la mise en service de la version iOS de SparkCat. Ce malware a été trouvé dans une poignée d'apps gratuites aux fonctions variées mais grand public, comme la livraison de plats ou des fonctions d'IA.

Est-ce que leurs auteurs ont placé ce malware dans ces apps ou l'a-t-il été par le truchement d'autres acteurs qui fournissent des composants logiciels ou qui sont intervenus dans le développement ? Kaspersky n'a pas de réponse.

Parmi ces logiciels, certains sont tout à fait légitimes (tel ComeCome, cité plus haut et toujours en ligne sur Google Play), d'autres semblent n'exister que pour propager cet intrus. À la suite de la publication de cette découverte, Apple a retiré les apps identifiées sur sa boutique.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Apple Music : le Replay 2025 est disponible

16:26

• 3


L'Inde veut préinstaller une app de sécurité gouvernementale sur les iPhone, Apple refuse

16:05

• 7


C'est déjà Noël chez Cultura : le petit guide pour trouver LE cadeau qui fera mouche 📍

16:03

• 0


Un an après, comment a vieilli l’Apple Watch Series 10 noir de jais ?

16:02

• 24


Linus monte le PC de Linus en vidéo

13:00

• 13


Revolut lance un « mode rue » pour limiter les risques en cas de vol du téléphone

12:41

• 15


Samsung permet de désactiver les publicités sur ses frigos connectés

11:40

• 34


Le Panel Hub S1 Plus d’Aqara est désormais capable de relayer (lentement) Siri 🆕

11:35

• 15


Avec le reconditionné, c’est le Black Friday tous les jours. Offrez-vous un iPhone à moins de 300 €, garanti 30 mois !

11:18

• 0


Nouveau forfait B&You Deezer Edition : 250 Go avec Deezer Premium pour 19,99 €/mois

10:05

• 8


Panels : l’application de fonds d’écran de MKBHD va bientôt être débranchée

09:00

• 10


Matter, Thread et prix serrés : IKEA dévoile sa nouvelle gamme de produits connectés

08:35

• 53


Amar Subramanya face au chaos : mission impossible pour le nouveau patron de l'IA d'Apple ?

07:53

• 33


La saga Traqués continue : Apple ne trouverait pas les ayants droit du roman plagié

07:00

• 33


Z TriFold : Samsung officialise son premier smartphone pliant à trois écrans

06:30

• 32


John Giannandrea, responsable de l'IA, va quitter Apple et être remplacé par un spécialiste issu de chez Microsoft

06:16

• 37