Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
No Result
View All Result

Kaspersky: SparkCat Malware è un incubo per i proprietari di criptovalute

byKerem Gülen
7 Febbraio 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

I ricercatori di Kaspersky hanno identificato Una campagna di malware, soprannominata Sparkcat, che distribuisce applicazioni dannose su entrambe le piattaforme Android e iOS dal marzo 2024. Questo malware impiega il riconoscimento ottico dei caratteri (OCR) per scansionare le librerie fotografiche per frasi di recupero del portafoglio di criptovaluta.

“Kaspersky Threat Research Expercese Center ha scoperto un nuovo Trojan, SparkCat, attivo in Appstore e Google Play da almeno marzo 2024. Questa è la prima istanza nota di malware basato sul riconoscimento ottico che appare in Appstore. SparkCat utilizza l’apprendimento automatico per scansionare le gallerie di immagini e rubare schermate contenenti frasi di recupero del portafoglio di criptovaluta. Può anche trovare ed estrarre altri dati sensibili nelle immagini, come le password. “

-Kaspersky

Kaspersky identifica il malware Sparkcat che mira a portafogli cripto su iOS e Android

IL indagineCondotto da Dmitry Kalinin e Sergey Puzan, hanno osservato che mentre alcune delle app colpite, come i servizi di consegna di cibo, sembrano legittimi, altre sembrano ingannare deliberatamente gli utenti. Il 6 febbraio, Kaspersky ha confermato che le applicazioni interessate erano state rimosse dall’App Store, con Apple che ha riportato la cancellazione di 11 app che condividevano il codice con altre 89 app precedentemente respinte o rimosse a causa di problemi di sicurezza.

Il malware è stato trovato principalmente in un’app iOS chiamata ComeCome, che appare anche su Google Play. Secondo Kaspersky, questa app è progettata per sequestrare l’accesso alla criptovaluta degli utenti catturando screenshot contenenti frasi di recupero, indicate anche come frasi di semi. Il malware opera utilizzando un kit di sviluppo software dannoso (SDK) che decrittica un plug -in OCR, che facilita la scansione di schermate di dispositivi mobili.

SparkCat Malware è un incubo per i proprietari di criptovalute
Immagine: Kaspersky

Kaspersky ha sottolineato che le applicazioni di Google Play infette sono state scaricate oltre 242.000 volte. Questo incidente segna la prima scoperta di un’app infetta da spyware OCR nell’App Store di Apple, sfidando la nozione di infallibilità della piattaforma contro le minacce di malware.


Malware flessibile-Ferret target per gli utenti Mac facendo misure XProtect


Il malware non solo si rivolge alle frasi di recupero del portafoglio cripto, ma è anche abbastanza flessibile da estrarre altre informazioni sensibili dalla galleria, come messaggi o password acquisite nelle schermate. I ricercatori hanno sottolineato che le richieste di autorizzazioni del malware possono apparire benigne o necessarie, consentendole di eludere il rilevamento.

Si stima che la campagna di malware Sparkcat si prenda di mira per gli utenti Android e iOS principalmente in Europa e in Asia. Kaspersky ha osservato che il metodo esatto di infezione è ancora sotto inchiesta, in quanto non possono confermare se Sparkcat sia stato introdotto attraverso un attacco della catena di approvvigionamento o azioni per lo sviluppatore dannoso.

SparkCat Malware è un incubo per i proprietari di criptovalute
Immagine: Kaspersky

Nei risultati correlati, Spark comprende un modulo offuscato identificato come Spark, scritto principalmente in Java, che comunica con un server di comando e controllo (C2) remoto tramite un protocollo a base di ruggine. Dopo la connessione al server C2, il malware utilizza l’interfaccia TexTrecognizer della libreria ML di Google Kit per estrarre il testo dalle immagini.

Ulteriori analisi hanno rivelato che la natura ingannevole del malware gli consente di fuorviare gli utenti nel concedere l’accesso alle loro librerie fotografiche dopo aver acquisito screenshot di frasi di recupero. Il rapporto dettagliato di Kaspersky ha dichiarato che “le autorizzazioni che richiedono potrebbero sembrare necessarie per la sua funzionalità di base o apparire innocue a prima vista”.


Credito immagine in primo piano: Kerem Gülen/ideogramma

Tags: In primo pianoKasperkyMalwareSicurezza informatica

Related Posts

Cowork di Anthropic offre agenti IA di livello sviluppatore ai non programmatori

Cowork di Anthropic offre agenti IA di livello sviluppatore ai non programmatori

13 Gennaio 2026
Amazon: il 97% dei nostri dispositivi è pronto per Alexa+

Amazon: il 97% dei nostri dispositivi è pronto per Alexa+

13 Gennaio 2026
Ufficiale: Google Gemini alimenterà Apple Intelligence e Siri

Ufficiale: Google Gemini alimenterà Apple Intelligence e Siri

13 Gennaio 2026
Zuckerberg lancia Meta Compute per costruire un'enorme rete energetica AI

Zuckerberg lancia Meta Compute per costruire un'enorme rete energetica AI

13 Gennaio 2026
Dell risolve l'XPS: i tasti fisici ritornano nei nuovi modelli 14 e 16

Dell risolve l'XPS: i tasti fisici ritornano nei nuovi modelli 14 e 16

13 Gennaio 2026
Nessuna lista d'attesa: Claude Health arriva per gli utenti US Pro e Max

Nessuna lista d'attesa: Claude Health arriva per gli utenti US Pro e Max

12 Gennaio 2026

Recent Posts

  • Dal 2008, Apple ha pagato agli sviluppatori 550 miliardi di dollari tramite App Store
  • Cowork di Anthropic offre agenti IA di livello sviluppatore ai non programmatori
  • Amazon: il 97% dei nostri dispositivi è pronto per Alexa+
  • Ufficiale: Google Gemini alimenterà Apple Intelligence e Siri
  • La Paramount fa causa alla Warner Bros. per imporre la trasparenza sull'accordo con Netflix

Recent Comments

Nessun commento da mostrare.
Dataconomy IT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • News
  • Industry
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.