Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Apple si arrende! Troppe multe in Europa, cominciano le negoziazioni Apple si arrende! Troppe multe in Europa, cominciano le nego...
Immagine di Galaxy S27 Ultra segnerà la fine di un'era Galaxy S27 Ultra segnerà la fine di un'era...

Questo malware ti ruba gli screenshot, il motivo ti stupirà

SparkKitty, nuovo malware mobile, ruba immagini dai dispositivi Android e iOS tramite app fraudolente su Google Play e App Store.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Pubblicato il 24/06/2025 alle 10:52

La notizia in un minuto

Il malware SparkKitty ha infiltrato gli store ufficiali di Google e Apple almeno dal febbraio 2024, mascherandosi dietro app apparentemente legittime come 币coin e SOEX (che ha raggiunto oltre 10.000 download). Questo sofisticato malware ruba tutte le immagini dalla galleria fotografica dei dispositivi infetti, puntando principalmente alle foto contenenti le frasi di recupero dei portafogli crittografici. Su iOS si nasconde in framework falsificati, mentre su Android utilizza moduli Xposed/LSPosed, adattandosi tecnicamente a entrambi i sistemi operativi. Google ha immediatamente rimosso l'app e bannato lo sviluppatore, mentre Apple non ha ancora risposto ufficialmente. Gli esperti raccomandano di non fotografare mai le frasi di recupero e di valutare criticamente le richieste di permessi delle app.
Riassunto generato con l'IA. Potrebbe non essere accurato.

L'ecosistema delle criptovalute si trova nuovamente sotto attacco da parte di cybercriminali sempre più sofisticati, che questa volta hanno puntato direttamente sui portafogli digitali degli utenti attraverso una campagna di malware distribuita sui principali store ufficiali.

La minaccia, identificata con il nome SparkKitty, rappresenta un'evoluzione preoccupante nel panorama della criminalità informatica, sfruttando la fiducia degli utenti negli app store di Google e Apple per infiltrarsi nei dispositivi e sottrarre informazioni sensibili. Gli esperti di sicurezza informatica di Kaspersky hanno scoperto come questo malware riesca a eludere i controlli di sicurezza, raggiungendo migliaia di download prima di essere individuato e rimosso.

La strategia di SparkKitty si basa su un approccio tanto semplice quanto efficace: il furto indiscriminato di tutte le immagini presenti nella galleria fotografica dei dispositivi infetti. Questa tecnica mira principalmente alle foto che contengono le frasi di recupero dei portafogli crittografici, quelle sequenze di parole che permettono di ripristinare l'accesso ai fondi digitali. Nonostante gli esperti sconsiglino categoricamente di fotografare queste informazioni sensibili, molti utenti continuano a farlo per comodità, trasformando i propri dispositivi in bersagli appetibili per i criminali informatici.

La campagna malevola ha preso piede almeno dal febbraio 2024, infiltrandosi attraverso applicazioni apparentemente legittime come 币coin sull'Apple App Store e SOEX su Google Play. Quest'ultima, presentata come un'app di messaggistica con funzionalità di scambio di criptovalute, ha raggiunto oltre 10.000 download prima di essere individuata e rimossa. I ricercatori hanno inoltre identificato versioni modificate di popolari social media, tra cui cloni di TikTok che incorporavano negozi di criptovalute fasulli, app di gioco d'azzardo e contenuti per adulti, tutti veicolati attraverso canali non ufficiali.

L'implementazione tecnica di SparkKitty dimostra un livello di sofisticazione notevole, adattandosi alle specifiche caratteristiche dei sistemi operativi iOS e Android. Su dispositivi Apple, il malware si nasconde all'interno di framework falsificati come AFNetworking.framework e libswiftDarwin.dylib, talvolta distribuiti attraverso profili di provisioning enterprise. La sua attivazione avviene automaticamente tramite il metodo Objective-C '+load', che esegue il codice malevolo non appena l'applicazione viene avviata, previa verifica di specifiche chiavi di configurazione nel file Info.plist.

Per quanto riguarda Android, il malware si integra nelle applicazioni Java/Kotlin, utilizzando in alcuni casi moduli malevoli Xposed/LSPosed per aumentare la propria efficacia. L'attivazione può avvenire sia al lancio dell'app che in risposta ad azioni specifiche dell'utente, come l'apertura di determinate schermate. Una volta operativo, SparkKitty recupera e decrittografa un file di configurazione remoto utilizzando la crittografia AES-256 in modalità ECB per ottenere gli URL dei server di comando e controllo.

La fiducia negli store ufficiali non è più sufficiente

Il processo di esfiltrazione dei dati segue percorsi differenziati in base al sistema operativo. Su iOS, dopo aver ottenuto l'accesso alla galleria fotografica, il malware monitora costantemente eventuali modifiche e trasferisce automaticamente qualsiasi immagine nuova o precedentemente non caricata sui server controllati dai criminali. La versione Android segue un approccio simile, caricando le immagini insieme agli identificatori del dispositivo e ai relativi metadati. Alcune varianti più avanzate di SparkKitty utilizzano il Google ML Kit OCR per rilevare e caricare selettivamente solo le immagini contenenti testo, ottimizzando così l'efficienza dell'operazione di furto.

Come difendersi?

La scoperta di SparkKitty sottolinea ancora una volta i limiti dei sistemi di controllo degli app store ufficiali, evidenziando come anche le piattaforme più rinomate possano essere infiltrate da software malevolo. Gli esperti raccomandano di adottare un approccio critico nella valutazione delle applicazioni, prestando particolare attenzione a segnali di allarme come recensioni falsificate, sviluppatori con background dubbi, o un numero elevato di recensioni positive a fronte di pochi download effettivi.

Durante l'installazione di nuove applicazioni, le richieste di accesso alla memoria di sistema o alla galleria fotografica dovrebbero essere valutate con estrema cautela, concedendo i permessi solo quando strettamente necessari per le funzionalità principali dell'app. Gli utenti iOS dovrebbero evitare l'installazione di profili di configurazione o certificati provenienti da fonti non verificate, mentre quelli Android dovrebbero mantenere attivo Google Play Protect ed eseguire regolarmente scansioni complete del dispositivo.

La risposta di Google alla scoperta è stata immediata:

"L'app segnalata è stata rimossa da Google Play e lo sviluppatore è stato bandito dalla piattaforma", ha comunicato l'azienda, specificando che "gli utenti Android sono automaticamente protetti contro questa app, indipendentemente dalla fonte di download, grazie a Google Play Protect, attivo per default sui dispositivi con Google Play Services".

Apple, contattata per un commento sulla questione, non ha ancora fornito una risposta ufficiale riguardo alle modalità con cui queste applicazioni sono riuscite a superare i controlli di sicurezza del proprio store.

La lezione più importante che emerge da questo episodio riguarda la gestione delle frasi di recupero dei portafogli crittografici. Gli esperti ribadiscono con forza che queste informazioni critiche non dovrebbero mai essere archiviate digitalmente sui dispositivi mobili, ora chiaramente nel mirino di campagne malware sempre più sofisticate. La conservazione offline in luoghi sicuri rimane l'unica strategia davvero efficace per proteggere gli investimenti in criptovalute da questo tipo di minacce emergenti.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    Non è una Panda, non è un Cybertruck: è il Cyberpandino
  • #3
    Lunga vita alla Sound Blaster! Linux resuscita la scheda del '94
  • #4
    Galaxy S27 Ultra segnerà la fine di un'era
  • #5
    Tablet per lavorare: requisiti minimi per smart working e produttività
  • #6
    Questo display vi farà dire addio a ogni distrazione
Articolo 1 di 5
Galaxy S27 Ultra segnerà la fine di un'era
Samsung potrebbe eliminare l'alloggiamento integrato per la S Pen nel Galaxy S27 Ultra secondo rumors provenienti dalla Cina.
Immagine di Galaxy S27 Ultra segnerà la fine di un'era
5
Leggi questo articolo
Articolo 2 di 5
Apple si arrende! Troppe multe in Europa, cominciano le negoziazioni
Apple si è arresa e ha cominciato delle negoziazioni serrate con la Commissione Europea per evitare nuove sanzioni dovute al DMA.
Immagine di Apple si arrende! Troppe multe in Europa, cominciano le negoziazioni
1
Leggi questo articolo
Articolo 3 di 5
Questo compatto è meglio di molti top di gamma (e lo potrete comprare!)
Vivo X200 FE è ufficiale e ha una batteria gigantesca unita ad uno schermo relativamente contenuto. Non mancano le fotocamere Zeiss.
Immagine di Questo compatto è meglio di molti top di gamma (e lo potrete comprare!)
Leggi questo articolo
Articolo 4 di 5
È questa la sorpresa più grande di Galaxy Z Flip7?
Samsung svela ufficialmente il nuovo processore Exynos 2500, destinato al Galaxy Z Flip7. Scopri tutte le specifiche e funzionalità.
Immagine di È questa la sorpresa più grande di Galaxy Z Flip7?
Leggi questo articolo
Articolo 5 di 5
Apple promette e non mantiene, finisce in tribunale
Investitori accusano Apple di averli ingannati sui miglioramenti di Siri e di aver sopravvalutato il potenziale di intelligenza artificiale dell'iPhone 16.
Immagine di Apple promette e non mantiene, finisce in tribunale
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.