Des applications mobiles dissimulent des malwares exploitant la reconnaissance optique des caractères pour dérober des données sensibles sur les crypto-monnaies.
Récapitulatif
- Des applications sur iOS et Android cachent des malwares utilisant l’OCR pour analyser des captures d’écran.
- Le malware « SparkCAT » cible les mots de passe des portefeuilles cryptographiques et des phrases de récupération.
- Des applications comme WETINK, Anygpt et ComeComa restent infectées, accessibles sur les stores Apple et Google.
Une découverte inquiétante
Kaspersky, un leader mondial en cybersécurité, a récemment révélé que de nombreuses applications sur l’App Store d’Apple et Google Play hébergent un code malveillant. Ce dernier utilise la technologie de reconnaissance optique des caractères (OCR) pour extraire des informations sensibles, comme des mots de passe de portefeuilles de crypto-monnaies. Ce malware, dénommé « SparkCAT », a été détecté fin 2024, bien que ses mécanismes semblent avoir été conçus dès mars de la même année.
Un fonctionnement sournois
Ce malware agit discrètement en demandant l’accès aux galeries photos des utilisateurs, notamment lorsqu’ils tentent d’utiliser une fonctionnalité CAT dans des applications infectées. Une fois que l’utilisateur accorde son autorisation, le code malveillant utilise la technologie Google OCR pour examiner les images à la recherche de captures d’écran contenant des informations de portefeuilles ou des phrases de récupération. Les images ainsi détectées sont ensuite transférées aux attaquants, qui peuvent en tirer profit pour s’introduire dans les portefeuilles et détourner les actifs numériques.
Applications toujours accessibles
Kaspersky a mis en lumière plusieurs applications affectées, encore disponibles sur l’Apple App Store et Google Play. Parmi elles se trouvent des applications d’intelligence artificielle comme WETINK et Anygpt, qui semblent intégrées à cette campagne malveillante. De plus, une application de livraison appelée ComeComa est également contaminée par ce malware. Bien que jugées suffisamment fiables pour séduire un large public, ces applications cachent des intentions malicieuses, ce qui complique la tâche des utilisateurs peu avertis.
La problématique de la sécurité des applications
Kaspersky indique qu’il reste incertain si l’infection résulte d’une attaque ciblée sur la chaîne d’approvisionnement ou si les développeurs ont délibérément intégré ce code malveillant. Quoi qu’il en soit, cette situation soulève d’importantes questions sur la sécurité des applications mobiles, y compris celles issues de plateformes réputées comme l’App Store d’Apple. Pour cette raison, il devient essentiel que les utilisateurs demeurent attentifs et adoptent des mesures de précaution, telles que l’activation de la vérification en deux étapes et l’évitement des applications aux origines douteuses.

