Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Kaspersky scopre SparkCat: il trojan che ruba criptovalute tramite App Store e Google Play
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Kaspersky scopre SparkCat: il trojan che ruba criptovalute tramite App Store e Google Play

Danilo Battista
Danilo Battista 1 anno fa
Share
7 Min Lettura
SHARE

Gli esperti del Kaspersky Threat Research hanno individuato SparkCat, un nuovo trojan per il furto di dati, attivo in AppStore e Google Play almeno da marzo 2024. Si tratta del primo caso noto di malware basato su riconoscimento ottico presente nell’App Store. SparkCat sfrutta algoritmi di machine learning per scansionare la galleria fotografica dei dispositivi degli utenti e per recuperare screenshot contenenti informazioni sensibili, come password e dettagli sui portafogli di criptovalute. Kaspersky ha già segnalato a Google e Apple la presenza di applicazioni dannose sui rispettivi store.

Diffusione del nuovo malware 

SparkCat si sta diffondendo sia tramite app legittime infette, che attraverso applicazione “esca” come applicazioni di messaggistica, assistenti AI, app di food delivery, app di criptovalute e altre ancora, alcune delle quali sono disponibili nelle piattaforme ufficiali di Google Play e App Store. Dai dati telemetrici raccolti da Kaspersky, risulta che su Google Play queste app sono state scaricate oltre 242.000 volte, ma le versioni infette vengono distribuite anche attraverso altre fonti non ufficiali.  

Obiettivo del malware 

Basandosi sulle informazioni relative alle aree operative delle app infette e sull’analisi tecnica del malware, gli esperti di Kaspersky hanno concluso che SparkCat colpisce principalmente gli utenti degli Emirati Arabi Uniti, dell’Europa e dell’Asia. Infatti, il malware scansiona la galleria fotografica alla ricerca di parole chiave in lingue diverse, tra cui cinese, giapponese, coreano, inglese, ceco, francese, italiano, polacco e portoghese. Tuttavia, gli esperti ritengono che le vittime possano provenire anche da altri Paesi.

Modalità di funzionamento di SparkCat

Una volta installato, SparkCat richiede l’accesso alla galleria fotografica dello smartphone dell’utente e inizia ad analizzare il testo delle immagini memorizzate tramite un modello di riconoscimento ottico dei caratteri (OCR). Se lo stealer rileva parole chiave sensibili, inviare le immagini direttamente ai cybercriminali. L’obiettivo principale degli hacker è trovare le frasi di recupero dei portafogli di criptovalute, che consentono loro di ottenere il pieno controllo e rubare il denaro. Oltre a estrarre queste informazioni importanti, SparkCat è in grado di raccogliere anche altri dati personali dagli screenshot, come messaggi e password.

“Si tratta del primo caso noto di malware basato su OCR diffuso nell’AppStore”, ha commentato Sergey Puzan, Malware Analyst di Kaspersky. “Al momento non è chiaro se le applicazioni presenti su App Store e Google Play siano state compromesse tramite un attacco alla supply chain o attraverso altri metodi. Alcune app, come quelle di food delivery, sembrano legittime, mentre altre sono chiaramente progettate come “esche” per attirare le vittime”.

“La campagna SparkCat presenta alcune caratteristiche uniche che la rendono particolarmente pericolosa. Innanzitutto, il malware si diffonde attraverso gli app store ufficiali e agisce senza lasciare segni evidenti di infezione., La sua velocità lo rende difficile da rilevare, sia per i moderatori che per gli utenti. Inoltre, le autorizzazioni richieste appaiono del tutto legittime quindi facili da ignorare. Ad esempio, l’accesso alla galleria fotografica che il malware tenta di raggiungere, può sembrare essenziale per il corretto funzionamento dell’app, così come appare dal punto di vista dell’utente. Permesso che viene solitamente richiesto in situazioni specifiche come quando gli utenti contattano l’assistenza clienti”, ha aggiunto Dmitry Kalinin, Malware Analyst di Kaspersky.

Analizzando le versioni per Android del malware, gli esperti di Kaspersky hanno rilevato alcuni commenti nel codice scritti in lingua cinese. Inoltre, la versione iOS contiene i nomi delle home directory degli sviluppatori, “qiongwu” e “quiwengjing”, il che suggerisce che gli attori della minaccia dietro la campagna conoscono bene il cinese. Tuttavia, non ci sono prove sufficienti per attribuire la campagna a un gruppo noto di cybercriminali.

Attacchi basati su Machine Learning

I cybercriminali prestano sempre più attenzione sull’uso delle reti neurali nei loro tool dannosi. Nel caso di SparkCat, il modulo Android decifra ed esegue un plug-in OCR utilizzando la libreria Google ML Kit per riconoscere il testo nelle immagini salvate. Un metodo simile è stato applicato anche nel modulo dannoso per iOS.

Le soluzioni Kaspersky proteggono gli utenti sia Android che iOS da SparkCat, rilevando il malware come HEUR:Trojan.IphoneOS.SparkCat.* e HEUR:Trojan.AndroidOS.SparkCat.*. 

Il report completo su questa campagna è disponibile su Securelist.

Per evitare di diventare vittima di questo malware, Kaspersky consiglia di:

  • Rimuovere dal dispositivo le applicazioni infette, se sono state installate, e non utilizzarle fino al rilascio di un aggiornamento che elimini le funzionalità dannose.
  • Evitare di memorizzare nella propria galleria screenshot contenenti informazioni sensibili, comprese le frasi di recupero dei portafogli di criptovalute. Le password, ad esempio, possono essere memorizzate in applicazioni specializzate come Kaspersky Password Manager.
  • Utilizzare un software di sicurezza informatica affidabile, come Kaspersky Premium, può prevenire eventuali rischi.

Threat Research​

Il team Threat Research è leader nella protezione dalle minacce informatiche. Impegnandosi attivamente sia nell’analisi delle minacce che nello sviluppo di tecnologie, i nostri esperti TR garantiscono che le soluzioni di cybersecurity di Kaspersky siano sempre aggiornate ed estremamente efficienti, offrendo un’intelligence completa sulle minacce e una solida sicurezza ai clienti e alla community in generale.

Informazioni su Kaspersky

Kaspersky è un’azienda globale di cybersecurity e privacy digitale fondata nel 1997. Con oltre un miliardo di dispositivi protetti dalle minacce informatiche emergenti e dagli attacchi mirati, la profonda esperienza di Kaspersky in materia di sicurezza e di Threat Intelligence si trasforma costantemente in soluzioni e servizi innovativi per la sicurezza di aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. Il portfolio completo dell’azienda comprende una protezione Endpoint leader, prodotti e servizi di sicurezza specializzati e soluzioni Cyber Immune per contrastare le minacce digitali sofisticate e in continua evoluzione. Aiutiamo oltre 200.000 aziende a proteggere ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/ 

Seguici su:

https://twitter.com/KasperskyLabIT 

http://www.facebook.com/kasperskylabitalia

https://www.linkedin.com/company/kaspersky-lab-italia

https://www.instagram.com/kasperskylabitalia/

https://t.me/KasperskyItalia

Potrebbe piacerti anche

La ricerca di Outlook non funziona su Mac? Ecco come risolvere passo dopo passo

L’IA Google sbarca su Mac: Gemini sfida Siri sul suo terreno

Metro 2039 riporta l’incubo nucleare sotto il suolo di Mosca

L’evoluzione degli asset digitali tra regolamentazione e integrazione finanziaria

Laufey debutta su Fortnite Festival, si gioca col microfono

Danilo Battista Feb 8, 2025
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article NUOVO VELOCITYONE MULTI-SHIFT DI TURTLE BEACH
Next Article Caso Paragon e la sicurezza digitale secondo Kaspersky: spyware e exploit zero-click

Ultime notizie

The Fottutissimi – è uscito il disco omonimo
2 ore fa Redazione
La ricerca di Outlook non funziona su Mac? Ecco come risolvere passo dopo passo
4 ore fa Redazione
Cure domiciliari onco-ematologiche, Ail riceve 100mila euro da campagna Tigotà
4 ore fa Redazione
Dalla strada al palco, oggi nuovo appuntamento: le anticipazioni e gli ospiti
4 ore fa Redazione
Terremoto in provincia Udine oggi, scossa di magnitudo 3.1 tra Verzegnis e Villa Santina
4 ore fa Redazione
Gic, infrastrutture sostenibilità e innovazione al centro delle prime due giornate
4 ore fa Redazione
Napoli, rapina in banca con 25 ostaggi: investigatori ricostruiscono via di fuga e arrivo dei banditi
4 ore fa Redazione
Retinopatia nel prematuro, al Burlo Garofolo di Trieste tecnologia salvavista
4 ore fa Redazione
L’IA Google sbarca su Mac: Gemini sfida Siri sul suo terreno
4 ore fa Redazione
Metro 2039 riporta l’incubo nucleare sotto il suolo di Mosca
4 ore fa Redazione

You Might Also Like

NerdangoloHi Tech

La ricerca di Outlook non funziona su Mac? Ecco come risolvere passo dopo passo

4 ore fa
Hi Tech

L’IA Google sbarca su Mac: Gemini sfida Siri sul suo terreno

4 ore fa
Hi Tech

Metro 2039 riporta l’incubo nucleare sotto il suolo di Mosca

4 ore fa
Hi Tech

L’evoluzione degli asset digitali tra regolamentazione e integrazione finanziaria

5 ore fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Questo sito utilizza cookie. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Accept Reject Read More
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
ACCETTA E SALVA
Welcome Back!

Sign in to your account

Lost your password?