
Cryptomonnaies : Ce nouveau malware sur Android et IOS veut vos cryptos !
Décidément, les smartphones sont la cible des hackers. En mars dernier, l’entreprise ThreatFabric a dévoilé l’existence du malware Crocodilus qui cible les smartphones Android. Un malware qui a continué de s’étendre depuis sa découverte. Désormais, c’est au tour des équipes de Kaspersky de tirer la sonnette d’alarme, cette fois pour un logiciel malveillant affectant également les détenteurs d’iPhone.
- Les équipes de Kaspersky ont alerté sur un nouveau malware baptisé SparkKitty, un espion ciblant les photos des smartphones.
- Malgré les contrôles d’Apple, SparkKitty s’est infiltré dans l’App Store, notamment à travers des applications comme 币coin, révélant une faille surprenante.

SparkKitty : Un malware pas aussi mignon que son nom
En février dernier, les chercheurs de Kaspersky ont tiré la sonnette d’alarme après avoir découvert un nouveau malware intitulé SparkCat.
Dans les faits, SparkCat est ce que l’on appelle un « stealer OCR ». Autrement dit, un logiciel malveillant qui va utiliser la reconnaissance d’image sur l’intégralité de votre galerie d’image.
L’objectif étant de mettre la main sur des informations sensibles, par exemple une photo de votre précieuse seed phrase.
Lors de sa découverte, les équipes de Kaspersky étaient impressionnées de voir le programme malveillant passer les contrôles drastiques d’Apple sur son Store.
Malheureusement, la récente découverte de Kaspersky n’est pas de bon augure. En effet, le 23 juin, ils ont dévoilé une nouvelle version relativement similaire du malware précédent qu’ils ont appelé SparkKitty.
« Mais ne vous laissez pas tromper par ce joli nom : derrière lui se cache un espion qui, comme son grand frère, vise à voler les photos des smartphones de ses victimes. »
À l’instar de SparkCat, SparkKitty en a aussi après vos photos. Il utilise le même système pour analyser votre galerie et exfiltrer les informations sensibles.
De surcroît, celui-ci opte pour des méthodes similaires pour se cacher et infecter sa victime. Ainsi, comme le rapporte Kaspersky, le malware infect de deux manières, d’une part via des sites relativement aléatoires sur internet ainsi que via des applications vérolées sur l’App Store et le Google Play.
L’exemple de l’application 币coin
Ainsi, sur l’App Store, nous pouvons retrouver l’application 币coin. Celle-ci prendra la forme d’une application conçue pour suivre les cours des cryptos et des signaux de trading.

Une situation tellement surprenante sur l’App Store, que Kaspersky envisage même que les développeurs de l’application pourraient ne pas être au courant.
« Nous ne savons pas exactement comment cette activité d’espionnage suspecte s’est retrouvée dans l’application. Il est possible que la chaîne d’approvisionnement ait été compromise et que les développeurs eux-mêmes n’aient pas eu connaissance de SparkKitty avant que nous ne les en informions. »
Comment se protéger de SparkKitty ?
Vous l’aurez compris, SparkKitty fait tout pour être des plus discrets. Ainsi, bien que la règle d’or reste de télécharger uniquement des applications depuis les sources officielles comme l’App Store ou Google Play, l’exemple de SparkKitty montre que ces plateformes ne sont pas à l’abri de failles ou de compromissions. Il est donc essentiel de redoubler de vigilance.
Idéalement, il faudrait éviter de prendre en photo ou de stocker des informations sensibles dans votre galerie. Cela concerne aussi bien votre seed phrases, que vos codes bancaires ou encore vos identifiants.
Une alternative efficace consiste à utiliser un coffre-fort sécurisé pour protéger ses photos sensibles. Des fonctionnalités natives sur Android et iPhone.
Quelle que soit votre méthode, il est important de se protéger. En effet, les hackers sont sur le qui-vive. En 2024, les hackers et autres arnaqueurs ont dérobé plus de 2 milliards de dollars en cryptomonnaies et vous ne voulez pas être dans la liste des victimes de 2025.
