Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

App Store: Malware in zahlreichen iPhone-Apps spioniert gespeicherte Inhalte aus

Offensichtliche Täuschungsversuche werden bei der Überprüfung von Apps normalerweise von Apples Review-Team erkannt. Es gibt einerseits automatische Routinen, andererseits auch die manuelle Begutachtung, um zu erkennen, ob die App-Funktionen wirklich der Beschreibung entsprechen. Wer allerdings viel Energie investiert, jene Mitarbeiter zu überlisten und versteckte Funktionen zu integrieren, kann durchaus mit diesem Plan erfolgreich sein. Es gibt unzählige Berichte, wie getarnte Apps den Weg in den Verkauf schafften und Apples Checks überstanden. Zwei Sicherheitsforscher haben nun dokumentiert, wie iOS-Malware es schafft, gespeicherte Daten auszuspionieren – wohlgemerkt Apps, die offiziell im Store stehen.


Apps tun im Hintergrund mehr, als sie vorgeben
Gleich mehrere Apps, die sinnvolle Anwendungsbereiche versprechen, bedienen sich derselben Masche. So durchstöbern die infizierten Apps die Foto-Mediathek, suchen dort nach Screenshots und lesen die Inhalte per Bilderkennung aus. Ziel dieser OCR-Spyware ist, an Login-Informationen oder Wiederherstellungsschlüssel zu gelangen. Vor allem Daten aus Crypto-Wallets seien von höchstem Interesse, erläutert der Bericht. "SparkCat", so die Bezeichnung jenes Malware-Frameworks, tauche vor allem im europäischen und asiatischen Raum auf. Betroffen sind sowohl Android als auch iOS.

Es sieht nach seriösen Apps aus – die wenig Verdacht erwecken
Teilweise handelt es sich um solche Anwendungen, bei denen Nutzer die Nachfrage nach Zugriff auf die Foto-Bibliothek bejahten, ohne misstrauisch zu werden. So gab es verschiedene Chat- und KI-Apps, welche erwartungsgemäß nach Foto-Zugang fragten und daher keinen Verdacht erweckten. Doch auch ein Essenslieferdienst und eine Koch-App ließen sich als Malware-versehen identifizieren. Weder von Apple noch von Google gab es auf Nachfrage eine Reaktion, allerdings machten sich beide Store-Betreiber schnell daran, die gemeldeten Apps aus den Stores zu verbannen. Laut Kaspersky handelt es sich um den ersten bekannten Fall von Malware mit OCR-Funktionen in offiziellen App Stores.

Kommentare

Hotzenplotz2
Hotzenplotz206.02.25 12:25
Könnte der Verfasser der Mittteilung bitte mal eine Liste der ihm bekannten Apps hier veröffentlichen?
Die Verbannung aus den Stores verbannt ja diese Apps nicht gleichzeitig von meinem iPhone. Allerdings gebe ich auch nie einer "fremden" App meine Fotobibliothek frei, sondern gehe bei Bedarf den Weg copy aus Foto, paste in Fremd-App.
+9
LoCal
LoCal06.02.25 12:39
Diese „zahlreichen“ Apps sind aber eher das Wunschdenken von Kaspersky, oder?

Im verlinkten Artikel werden drei genannt und diese klingen von sich auch schon nach Scam.

Die potentielle Lücke mag bestehen, aber wenn einer App uneingeschränkte Rechte für den Bild oder Dateizugriff gegeben werden, dann sollte man sich über sowas nicht wundern.
Ich hab zwar keine Lösung, doch ich bewundere dein Problem
+4
cj_apple
cj_apple06.02.25 12:42
The company names two AI chat apps that seem to have been created for the campaign and appear to still be available on the App Store, called WeTink and AnyGPT. Additionally, Kaspersky found the malicious code in a legitimate-seeming food delivery app called ComeCome, which you can also still download.

https://www.theverge.com/news/606649/ios-iphone-app-store-malicious-apps-malware-crypto-password-screenshot-reader-found

und auch

https://www.iphone-ticker.de/ocr-trojaner-soll-sich-auch-in-apps-aus-dem-app-store-verstecken-249724/
+3
mateteetasse
mateteetasse06.02.25 14:49
Warum gibts eigentlich nicht immer zwingend auch die Option "Nur einfügen" beim Fotozugriff? Das geht nur bei manchen Apps.

Da wird der goldene iOS-Käfig auch zum Hemmschuh, solange man sich nicht auch sowas wie LittleSnitch installieren kann.

Die Datenschutzeinstellungen vermitteln mir im iOS kein gutes Gefühl. Irgendwie sehe ich mich da immer nur an ein paar Optionen herumhantieren, da die Apps trotzdem vielmehr machen könn(t)en, als mir lieb oder irgendwo im System transparent nachzuvollziehen wäre.
+1
OceanView06.02.25 16:31
Leider können auch in IOS im Email Anhang von „ seriösen“ Firmen Tracker geladen werden. Mir ist kein Tool bekannt, dass wie Little Snitch anzeigt an welche IP Nr. gesendet wird.
+1
Nebula
Nebula06.02.25 17:19
Wie soll denn ein Anhang was laden können, vor allem automatisch? Ansonsten werden bekannte Tracker ja anonymisiert über Apples Proxy kontaktiert, falls überhaupt. Und das Nachladen von nicht angehängten, sondern referenzierten Medien kann man unterbinden.
»Wir werden alle sterben« – Albert Einstein
+1
Osprey06.02.25 18:39
LittleSnitch ist leider kein "ernsthafter" Schutz, und kann gegen solche gezielten Angriffe keine Sicherheit bieten. Denn das Programm arbeitet auf einem höheren OSI-Level. Apple Systemroutinen und auch die von Drittherstellern arbeiten teilweise darunter. Das bekommt LittleSnitch nicht mit. Wie zum Beispiel bei Virtualisierung.
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.