in ,

Ce malware lit vos captures d’écran pour voler vos données sans que vous vous en rendiez compte

Un téléphone infesté de malware qui lit des captures d'écran pour extraire les données.

Un malware d’un nouveau genre analyse les captures d’écran pour voler des données sensibles. Une tactique prévisible, mais qui tarde à émerger. 

Un malware capable d’extraire des données à partir de simples captures d’écran ? Cela inquiète grandement. Pour ce faire, Le programme malveillant utilise la reconnaissance optique pour extraire des mots de passe ou des codes bancaires. Ces pratiques ciblent les portefeuilles cryptos, les actifs numériques et les données personnelles.

Un ciblage précis des cryptomonnaies

Des jeux ou des outils photos cachent ce malware sans éveiller de soupçons. Une fois installés, ces logiciels exploitent aussi les notifications, puis récupèrent des codes temporaires ou des messages privés. Ces informations serviront ensuite à contourner certaines sécurités renforcées.

Les portefeuilles cryptos restent sa cible principale. La valeur croissante des actifs numériques attise les convoitises, poussant ces logiciels à se focaliser sur nos captures d’écran. Ces images peuvent contenir des informations sensibles, comme des codes de récupération ou des QR codes bancaires. Le vol et le blanchiment de grandes sommes sont ainsi facilités, rendant ces crimes très lucratifs.

Ce type de logiciel ne se limite plus aux plateformes douteuses. Il parvient même à infiltrer des boutiques officielles comme l’App Store. En mars 2024, Kaspersky a découvert SparkCat dans des applications en apparence légitimes, dont ComeCome, WeTink ou encore AnyGPT.  Sa compatibilité multilingue lui donne une portée mondiale.  En outre, Kaspersky signale déjà plus de 242 000 téléchargements infectés sur Google Play.

Vous aimerez aussi cet article:

Malware capture d’écran, solutions et controverse 

Malgré les contrôles stricts de l’App Store, SparkCat a réussi à s’y introduire, révélant une faille inquiétante. Certains indices suggèrent qu’il pourrait faire partie d’une attaque plus large impliquant des frameworks iOS compromis.

Face à ces risques, la vigilance reste essentielle. Les protections traditionnelles ne suffisent plus, même l’authentification biométrique ne stoppe pas ces attaques. Limiter le stockage d’informations sensibles sous forme d’image réduit les risques. Désactiver les captures d’écran sur certaines applications ajoute une barrière supplémentaire. Enfin, surveiller les permissions demandées par les logiciels installés reste une mesure de précaution incontournable.

Cependant, au-delà de la menace posée par un malware capable de capturer des écrans, une question plus large émerge. Cette pratique n’est pas exclusive aux cybercriminels ; elle est également utilisée par certaines entités et entreprises. Un sujet qui alimente la controverse.

Apple a déjà tenté de scanner directement les appareils pour détecter du contenu illégal. Une initiative logique, mais très contestée. Beaucoup y voient une intrusion massive dans la vie privée. De son côté, le Royaume-Uni envisage de forcer les entreprises à partager les données stockées sur le cloud. Ce projet permettra un accès discret aux sauvegardes chiffrées, avec des sanctions en cas de refus.

Dans ce contexte tendu, il est crucial de trouver un équilibre entre sécurité et confidentialité. Chacun doit rester vigilant et informé pour protéger ses données personnelles.