SparkKitty saugt deine Fotos aus dem Handy – unbemerkt und im Hintergrund (Symbolbild)
Bildquelle: ChatGPT

SparkKitty – der Foto-Räuber, den (noch) niemand auf dem Schirm hat

Der SparkKitty Foto-Stealer klaut heimlich eure Bilder und Krypto-Seeds über Apps aus dem Apple-App Store und dem Google-Play Store.

Erinnerst du dich noch an SparkCat? Dieser Trojaner plünderte im Februar Hunderttausende Smartphones, indem er nach Wallet-Seeds in Screenshots suchte. Jetzt trägt das Biest einen neuen Namen: „SparkKitty-Malware”. Der Foto-Stealer ist aggressiver, lauter und besser getarnt denn je.

In Apples App Store und Googles Play Store tarnt sich die Malware als scheinbar harmlose Apps. Dazu gehören „币coin” und SOEX, aber auch modifizierte TikTok-Klone, Glücksspiel-Apps, Spiele für Erwachsene und Casino-Apps. Doch hinter diesen an sich harmlos aussehenden Programmen lauert der SparkKitty-Trojaner, der alle Fotos von deinem Gerät absaugt.

Was SparkKitty wirklich anders macht

Früher nutzte SparkCat On-Device-OCR, um Text in Bildern zu finden. Der SparkKitty Foto-Stealer geht jedoch noch weiter. Er kopiert deine gesamte Galerie auf einen Command-and-Control-Server und sortiert die Bilder erst dort. Dadurch wird Rechenleistung auf dem Handy gespart. Außerdem erhält der Angreifer Zugriff auf deine gesamte Bildchronik.

Der SparkKitty Foto-Stealer weiß sich gut zu tarnen:

  • Das SparkKitty-Foto-Stealer-Modul tarnt sich unter iOS als AFNetworking.framework.
  • Unter Android klinkt es sich über das LSPosed-Modul in Session-Events ein, wartet auf eine Kamerafreigabe und startet anschließend den Massen-Upload.
SparkKitty Foto-Stealer
Der „SparkKitty Foto-Stealer” versteckt sich in harmlos aussehenden Apps.

Laut Store-Statistik erreichte SOEX allein bereits mehr als 10.000 Installationen, bevor Google die App gelöscht hat. Genaue Zahlen für Downloads von „币coin” sind noch nicht verfügbar, da Apple sie noch nicht veröffentlicht hat. Laut BleepingComputer waren bzw. sind aber auch modifizierte TikTok-Klone, Glücksspiel-Apps, Spiele für Erwachsene und Casino-Apps von SparkKitty betroffen.

Zeit für Gegenwehr

In unserer Infobox findest du sofort umsetzbare Tipps. Kurz gesagt: Räume die Galerie auf, entziehe verdächtigen Apps die Berechtigung für Fotos, meide Enterprise-Profile und aktiviere Play Protect. Wer Seeds in Bildern speichert, spielt digitales Roulette. Denn der SparkKitty Foto-Stealer spielt bereits mit dem Abzug.

📸 Fünf Schritte gegen SparkKitty

Galerie entrümpeln Lösche Screenshots mit Wallet-Seeds, Passwörtern oder Ausweisfotos sofort.
Berechtigungen entziehen Apps ohne Fotofunktion brauchen keinen Galerie-Zugriff – Rechte entziehen und verdächtige Apps löschen.
Store-Check vor Download Achte bei unbekannten Publishern auf Download-Zahlen, Rezensionen und ein klares Impressum.
Keine Enterprise‑Profile Installiere auf iOS keine Drittanbieter- oder Enterprise-Profile von außerhalb des App Stores.
Play Protect aktivieren Schalte unter Android Google Play Protect und regelmäßige System-Scans ein.

Die Bulk-Upload-Taktik dürfte Schule machen. Je größer die Menge der Daten, desto einfacher kann Machine Learning neue Muster erkennen, etwa Ausweisnummern, QR-Codes oder unterschriebene Dokumente. Apple und Google müssen daher mehr bieten als nur Store-Sperren. Sie benötigen feinere Berechtigungen für Fotos und ein schnelleres Takedown-Verfahren, bevor die nächste Variante des SparkKitty Foto-Stealer erscheint.

Vorsicht ist besser als Nachsicht

SparkKitty zeigt eindrucksvoll, wie schnell sich Mobile-Stealer entwickeln und wie rasch ein vermeintlich privates Fotoalbum zur offenen Schatztruhe für Kriminelle werden kann. Wer seine Seeds oder Passwörter weiterhin sorglos im Handy-Album speichert, serviert sie Angreifern praktisch auf dem Silbertablett.

Räume deshalb noch heute deine Galerie auf, entziehe unnötigen Apps den Bilderzugriff und halte deine Systeme aktuell! So sorgst du dafür, dass SparkKitty & Co. in Zukunft leer ausgehen oder zumindest kein leichtes Spiel haben.

Sunny

Über

Sunny schreibt seit 2019 für die Tarnkappe. Er verfasst die wöchentlichen Lesetipps und berichtet am liebsten über Themen wie Datenschutz, Hacking und Netzpolitik. Aber auch in unserer monatlichen Glosse, in Interviews und in „Unter dem Radar“ - dem Podcast von Tarnkappe.info - ist er regelmäßig zu hören.