Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di OnePlus 15: l'emblema del cambiamento | Recensione OnePlus 15: l'emblema del cambiamento | Recensione...
Immagine di Amazon abbandona Android per la pirateria Amazon abbandona Android per la pirateria...

Questo malware ti ruba gli screenshot, il motivo ti stupirà

SparkKitty, nuovo malware mobile, ruba immagini dai dispositivi Android e iOS tramite app fraudolente su Google Play e App Store.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Pubblicato il 24/06/2025 alle 10:52

La notizia in un minuto

Il malware SparkKitty ha infiltrato gli store ufficiali di Google e Apple almeno dal febbraio 2024, mascherandosi dietro app apparentemente legittime come 币coin e SOEX (che ha raggiunto oltre 10.000 download). Questo sofisticato malware ruba tutte le immagini dalla galleria fotografica dei dispositivi infetti, puntando principalmente alle foto contenenti le frasi di recupero dei portafogli crittografici. Su iOS si nasconde in framework falsificati, mentre su Android utilizza moduli Xposed/LSPosed, adattandosi tecnicamente a entrambi i sistemi operativi. Google ha immediatamente rimosso l'app e bannato lo sviluppatore, mentre Apple non ha ancora risposto ufficialmente. Gli esperti raccomandano di non fotografare mai le frasi di recupero e di valutare criticamente le richieste di permessi delle app.
Riassunto generato con l'IA. Potrebbe non essere accurato.

L'ecosistema delle criptovalute si trova nuovamente sotto attacco da parte di cybercriminali sempre più sofisticati, che questa volta hanno puntato direttamente sui portafogli digitali degli utenti attraverso una campagna di malware distribuita sui principali store ufficiali.

La minaccia, identificata con il nome SparkKitty, rappresenta un'evoluzione preoccupante nel panorama della criminalità informatica, sfruttando la fiducia degli utenti negli app store di Google e Apple per infiltrarsi nei dispositivi e sottrarre informazioni sensibili. Gli esperti di sicurezza informatica di Kaspersky hanno scoperto come questo malware riesca a eludere i controlli di sicurezza, raggiungendo migliaia di download prima di essere individuato e rimosso.

La strategia di SparkKitty si basa su un approccio tanto semplice quanto efficace: il furto indiscriminato di tutte le immagini presenti nella galleria fotografica dei dispositivi infetti. Questa tecnica mira principalmente alle foto che contengono le frasi di recupero dei portafogli crittografici, quelle sequenze di parole che permettono di ripristinare l'accesso ai fondi digitali. Nonostante gli esperti sconsiglino categoricamente di fotografare queste informazioni sensibili, molti utenti continuano a farlo per comodità, trasformando i propri dispositivi in bersagli appetibili per i criminali informatici.

La campagna malevola ha preso piede almeno dal febbraio 2024, infiltrandosi attraverso applicazioni apparentemente legittime come 币coin sull'Apple App Store e SOEX su Google Play. Quest'ultima, presentata come un'app di messaggistica con funzionalità di scambio di criptovalute, ha raggiunto oltre 10.000 download prima di essere individuata e rimossa. I ricercatori hanno inoltre identificato versioni modificate di popolari social media, tra cui cloni di TikTok che incorporavano negozi di criptovalute fasulli, app di gioco d'azzardo e contenuti per adulti, tutti veicolati attraverso canali non ufficiali.

L'implementazione tecnica di SparkKitty dimostra un livello di sofisticazione notevole, adattandosi alle specifiche caratteristiche dei sistemi operativi iOS e Android. Su dispositivi Apple, il malware si nasconde all'interno di framework falsificati come AFNetworking.framework e libswiftDarwin.dylib, talvolta distribuiti attraverso profili di provisioning enterprise. La sua attivazione avviene automaticamente tramite il metodo Objective-C '+load', che esegue il codice malevolo non appena l'applicazione viene avviata, previa verifica di specifiche chiavi di configurazione nel file Info.plist.

Per quanto riguarda Android, il malware si integra nelle applicazioni Java/Kotlin, utilizzando in alcuni casi moduli malevoli Xposed/LSPosed per aumentare la propria efficacia. L'attivazione può avvenire sia al lancio dell'app che in risposta ad azioni specifiche dell'utente, come l'apertura di determinate schermate. Una volta operativo, SparkKitty recupera e decrittografa un file di configurazione remoto utilizzando la crittografia AES-256 in modalità ECB per ottenere gli URL dei server di comando e controllo.

La fiducia negli store ufficiali non è più sufficiente

Il processo di esfiltrazione dei dati segue percorsi differenziati in base al sistema operativo. Su iOS, dopo aver ottenuto l'accesso alla galleria fotografica, il malware monitora costantemente eventuali modifiche e trasferisce automaticamente qualsiasi immagine nuova o precedentemente non caricata sui server controllati dai criminali. La versione Android segue un approccio simile, caricando le immagini insieme agli identificatori del dispositivo e ai relativi metadati. Alcune varianti più avanzate di SparkKitty utilizzano il Google ML Kit OCR per rilevare e caricare selettivamente solo le immagini contenenti testo, ottimizzando così l'efficienza dell'operazione di furto.

Come difendersi?

La scoperta di SparkKitty sottolinea ancora una volta i limiti dei sistemi di controllo degli app store ufficiali, evidenziando come anche le piattaforme più rinomate possano essere infiltrate da software malevolo. Gli esperti raccomandano di adottare un approccio critico nella valutazione delle applicazioni, prestando particolare attenzione a segnali di allarme come recensioni falsificate, sviluppatori con background dubbi, o un numero elevato di recensioni positive a fronte di pochi download effettivi.

Durante l'installazione di nuove applicazioni, le richieste di accesso alla memoria di sistema o alla galleria fotografica dovrebbero essere valutate con estrema cautela, concedendo i permessi solo quando strettamente necessari per le funzionalità principali dell'app. Gli utenti iOS dovrebbero evitare l'installazione di profili di configurazione o certificati provenienti da fonti non verificate, mentre quelli Android dovrebbero mantenere attivo Google Play Protect ed eseguire regolarmente scansioni complete del dispositivo.

La risposta di Google alla scoperta è stata immediata:

"L'app segnalata è stata rimossa da Google Play e lo sviluppatore è stato bandito dalla piattaforma", ha comunicato l'azienda, specificando che "gli utenti Android sono automaticamente protetti contro questa app, indipendentemente dalla fonte di download, grazie a Google Play Protect, attivo per default sui dispositivi con Google Play Services".

Apple, contattata per un commento sulla questione, non ha ancora fornito una risposta ufficiale riguardo alle modalità con cui queste applicazioni sono riuscite a superare i controlli di sicurezza del proprio store.

La lezione più importante che emerge da questo episodio riguarda la gestione delle frasi di recupero dei portafogli crittografici. Gli esperti ribadiscono con forza che queste informazioni critiche non dovrebbero mai essere archiviate digitalmente sui dispositivi mobili, ora chiaramente nel mirino di campagne malware sempre più sofisticate. La conservazione offline in luoghi sicuri rimane l'unica strategia davvero efficace per proteggere gli investimenti in criptovalute da questo tipo di minacce emergenti.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Unieuro non si ferma: le promozioni del Black Friday continuano
  • #2
    Windows 26 riprende l’eredità di Vista e 7, ma con stile
  • #3
    Addio certezze: il diamante non è più il numero uno
  • #4
    Amazon abbandona Android per la pirateria
  • #5
    Steam Machine sarà la morte di PlayStation e Xbox?
  • #6
    LEFANT scatenato per il Black Friday: robot scontati fino al 72%
Articolo 1 di 5
Amazon abbandona Android per la pirateria
Amazon abbandona Android e lancia Vega OS basato su Linux per i nuovi Fire TV Stick 4K Select, bloccando il sideloading per contrastare la pirateria digitale.
Immagine di Amazon abbandona Android per la pirateria
11
Leggi questo articolo
Articolo 2 di 5
OnePlus 15: l'emblema del cambiamento | Recensione
OnePlus 15 rappresenta una svolta significativa nella filosofia progettuale del marchio cinese, introducendo un flagship che da priorità alle prestazioni.
Immagine di OnePlus 15: l'emblema del cambiamento | Recensione
2
Leggi questo articolo
Articolo 3 di 5
OPPO Find X9, il top di gamma da 999 euro | Test & Recensione
OPPO Find X9 si presenta come un autentico flagship per il 2025: dotato delle più recenti tecnologie e un prezzo davvero competitivo.
Immagine di OPPO Find X9, il top di gamma da 999 euro | Test & Recensione
4
Leggi questo articolo
Articolo 4 di 5
Xiaomi 15 Ultra è stato superato? Forse, ma oggi con sconto e kit fotografico in regalo
Approfittate dell'offerta: Xiaomi 15 Ultra + Kit Photography a 999,90€ dallo store Xiaomi. Un prezzo in linea con il mercato, ma con regalo da 200€!
Immagine di Xiaomi 15 Ultra è stato superato? Forse, ma oggi con sconto e kit fotografico in regalo
Leggi questo articolo
Articolo 5 di 5
Xiaomi 15T Pro: a 549€ (offerta eBay) è il nuovo smartphone da battere
Xiaomi 15T Pro con 512GB a soli 549€ su eBay. Acquista subito il miglior telefono di fascia media sul mercato a un prezzo imbattibile!
Immagine di Xiaomi 15T Pro: a 549€ (offerta eBay) è il nuovo smartphone da battere
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.