App Maliziose su Android e iOS Scansionano Screenshot per Rubare Criptovalute!

Il malware SparkCat minaccia le chiavi del portafoglio criptovalute degli utenti mobili

Commento dell’editore: Fare screenshot con i dispositivi mobili moderni è estremamente semplice. Tuttavia, gli utenti meno esperti spesso non considerano i rischi di sicurezza legati al salvataggio di immagini che contengono dati sensibili. Questa negligenza può portare a perdite finanziarie, poiché i criminali informatici sono sempre pronti a sfruttare tali lacune nella sicurezza operativa.

Kaspersky ha rivelato una nuova campagna di malware che mira a violare i portafogli criptovalute degli utenti e a rubare Bitcoin ed altre criptovalute. Conosciuto come SparkCat, questo malware utilizza una tecnologia avanzata di riconoscimento ottico dei caratteri integrata nelle piattaforme smartphone moderne per cercare frasi di recupero utilizzate per accedere ai portafogli cripto. Colpisce sia l’ecosistema Android che iOS.

SparkCat è stato trovato incorporato in diverse app per Android e iOS, alcune delle quali erano disponibili negli store ufficiali delle app. Il malware utilizza un SDK maligno che integra la tecnologia OCR di Google, permettendogli di scandire le gallerie fotografiche degli utenti per screenshot e di estrarre i codici di recupero del portafoglio cripto dalle immagini.

Le app infette scoperte su Google Play sono state scaricate più di 242,000 volte. Nel frattempo, alcune app malevole che prendono di mira iOS sono ancora disponibili per il download, incluse due applicazioni di chat AI (WeTink e AnyGPT) e un’app di consegna cibo cinese (ComeCome).

Kaspersky ritiene che la campagna SparkCat sia probabilmente attiva da marzo 2024. Le app malevole presentavano un protocollo inedito scritto in Rust, che si è rivelato utile per comunicare con i server di comando e controllo gestiti dai criminali informatici dietro l’attacco.

LEGGI  G.Skill Lancia DDR5 da 10.934 MT/s e R-DIMM da 512GB a Computex 2025: Scopri le Novità!

L’origine di SparkCat rimane incerta. Kaspersky non ha potuto determinare se l’infezione fosse parte di un attacco alla catena di fornitura sofisticato o il risultato di azioni deliberate da parte degli sviluppatori delle app. Il malware impiega tattiche già osservate dai ricercatori nel 2023, quando gli analisti di ESET scoprirono “impianti” malevoli in app Android e Windows progettate per scandire immagini per codici di accesso ai portafogli cripto.

SparkCat sottolinea i rischi delle cattive pratiche di sicurezza sui dispositivi mobili personali. Salvare screenshot nella galleria di un telefono è già una potenziale vulnerabilità, ma per gli utenti che hanno investito in criptovalute, può trasformarsi in una seria minaccia alla sicurezza.

Messaggi simili: