Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

SparkKitty: il malware che ruba criptovalute su Android e iOS, se hai scaricato una di queste app è nel tuo telefono

Scoperto SparkKitty, un malware che minaccia dispositivi Android e iOS rubando criptovalute. Scopri come proteggerti da questa nuova minaccia.
SparkKitty: il malware che ruba criptovalute su Android e iOS, se hai scaricato una di queste app è nel tuo telefono
Scoperto SparkKitty, un malware che minaccia dispositivi Android e iOS rubando criptovalute. Scopri come proteggerti da questa nuova minaccia.
Link copiato negli appunti

Un nuovo allarme si diffonde nel mondo della cybersecurity, coinvolgendo milioni di utenti di dispositivi Android e iOS. Il protagonista di questa minaccia è SparkKitty, un sofisticato malware progettato per rubare chiavi di accesso ai portafogli di criptovalute attraverso app ufficiali infiltrate.

Scoperto dagli esperti di Kaspersky, SparkKitty rappresenta un'evoluzione tecnologica del suo predecessore SparkCat, con capacità avanzate come l'uso della tecnologia OCR per decodificare frasi di recupero dalle immagini salvate sui dispositivi delle vittime.

Un'analisi delle modalità d'attacco

Attivo da febbraio 2024, SparkKitty ha compromesso sia canali ufficiali che non ufficiali. Due applicazioni principali, "币coin" su App Store e "SOEX" su Google Play, sono state identificate come vettori del malware, con SOEX che ha raggiunto oltre 10.000 download prima della sua rimozione. Oltre a queste, SparkKitty si diffonde anche attraverso versioni modificate di app popolari come TikTok e software distribuiti al di fuori degli store ufficiali, inclusi falsi exchange di criptovalute e app di gioco d'azzardo.

Metodologie di infiltrazione

Le tecniche adottate da SparkKitty variano in base al sistema operativo. Su iOS, il malware richiede l'accesso alla galleria immagini, monitorando costantemente le modifiche e caricando nuove immagini sui server degli attaccanti.

Su Android, invece, SparkKitty cerca permessi di archiviazione e sfrutta il Google ML Kit OCR per identificare immagini contenenti testo, rendendo gli attacchi ancora più mirati. Entrambe le varianti utilizzano algoritmi di crittografia AES-256 per stabilire connessioni sicure con i server di comando e controllo, inviando i dati rubati agli hacker.

Implicazioni e misure preventive

Questo incidente sottolinea la necessità di una maggiore vigilanza anche quando si scaricano app dagli store ufficiali. Gli esperti consigliano di:

  • esaminare attentamente recensioni, sviluppatori e popolarità delle app prima di scaricarle.
  • Limitare i permessi di accesso a foto e archivi, concedendoli solo quando strettamente necessari.
  • Evitare l'installazione di profili di configurazione non verificati su iOS.
  • Attivare Google Play Protect su Android ed effettuare scansioni regolari.

Per i possessori di criptovalute, è fondamentale conservare le frasi di recupero esclusivamente in formato cartaceo, evitando qualsiasi forma di memorizzazione digitale. Google ha confermato la rimozione delle applicazioni compromesse e il ban degli sviluppatori responsabili, evidenziando l'efficacia di Google Play Protect. Tuttavia, Apple non ha ancora rilasciato dichiarazioni ufficiali in merito.

Ti consigliamo anche