Einsatz von SparkCat-Malware in manipulierten Messenger- und Essensliefer-Apps ermöglicht Angreifern, unbemerkt sensible Nutzerdaten abzugreifen. Auf Android-Geräten wird der Schadcode vorzugsweise in Asien verbreitet und nutzt ein OCR-Modul, um sprachspezifische Screenshots nach Krypto-Wallet-Daten zu analysieren. Die iOS-Variante hingegen sucht global nach englischen Mnemonic-Phrasen. Durch Code-Virtualisierung und plattformübergreifende Programmiersprachen erschwert SparkCat Sicherheitsforschern die Analyse erheblich. Effektive Erkennung erfolgt Signaturen HEUR:Trojan.AndroidOS.SparkCat HEUR:Trojan.IphoneOS.SparkCat. Nutzer sollten kompromittierte Apps löschen, Berechtigungen prüfen, sensible Daten in Passwortmanagern speichern.