{"id":1498,"date":"2025-02-05T09:43:32","date_gmt":"2025-02-05T09:43:32","guid":{"rendered":"https:\/\/www.itbatterie.com\/blog\/?p=1498"},"modified":"2025-02-05T09:43:37","modified_gmt":"2025-02-05T09:43:37","slug":"nuova-minaccia-malware-prende-di-mira-le-app-su-iphone-e-android-e-ruba-i-dati-dei-portafogli-crypto","status":"publish","type":"post","link":"https:\/\/www.itbatterie.com\/blog\/archives\/1498","title":{"rendered":"Nuova minaccia malware prende di mira le app su iPhone e Android e ruba i dati dei portafogli crypto"},"content":{"rendered":"\n<p>\u00c8 stato emesso un&nbsp;<strong>grave avviso di sicurezza<\/strong>&nbsp;per gli&nbsp;<strong>utenti di iPhone e Android<\/strong>, dopo che i ricercatori di cybersecurity hanno scoperto&nbsp;<strong>app dannose<\/strong>&nbsp;presenti sia nel&nbsp;<strong>Google Play Store<\/strong>&nbsp;che nell\u2019<strong>Apple App Store<\/strong>, in grado di&nbsp;<strong>rubare le credenziali dei portafogli di criptovalute<\/strong>. Secondo&nbsp;<strong>Kaspersky<\/strong>, questo \u00e8 il&nbsp;<strong>primo caso noto di un trojan che utilizza la tecnologia OCR (Optical Character Recognition)<\/strong>&nbsp;per spiare le&nbsp;<strong>app iOS ufficiali<\/strong>&nbsp;scaricate dall\u2019<strong>App Store<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/imageio.forbes.com\/specials-images\/imageserve\/60a7cd2a02a47c6bbba13e22\/Shocked-teenager-on-his-cellphone-in-the-dark-\/0x0.jpg?format=jpg&amp;crop=2626,1577,x808,y637,safe&amp;width=1440\" alt=\"\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Come funziona il malware?<\/h2>\n\n\n\n<p>Questo attacco rappresenta un&#8217;evoluzione delle minacce precedenti, in cui i malware&nbsp;<strong>rubavano i dati dagli appunti<\/strong>&nbsp;per intercettare le credenziali dei portafogli crypto. Il&nbsp;<strong>nuovo metodo<\/strong>, denominato&nbsp;<strong>SparkCat<\/strong>, \u00e8 molto pi\u00f9 avanzato: scansiona la&nbsp;<strong>galleria immagini dell\u2019utente<\/strong>&nbsp;utilizzando la&nbsp;<strong>tecnologia OCR<\/strong>&nbsp;per estrarre il testo dagli&nbsp;<strong>screenshot<\/strong>, in particolare quelli contenenti&nbsp;<strong>frasi di recupero per portafogli di criptovalute<\/strong>. In questo modo, gli hacker possono ottenere il&nbsp;<strong>controllo completo<\/strong>&nbsp;dei portafogli delle vittime senza che queste debbano copiare o incollare nulla.<\/p>\n\n\n\n<p>SparkCat utilizza un&nbsp;<strong>protocollo basato su Rust<\/strong>, il che \u00e8&nbsp;<strong>insolito per un malware mobile<\/strong>, per comunicare con il proprio&nbsp;<strong>server di comando e controllo (C2)<\/strong>. Secondo l\u2019analisi di&nbsp;<strong>Kaspersky<\/strong>, il&nbsp;<strong>malware \u00e8 attivo almeno da marzo 2024<\/strong>, anche se \u00e8 stato scoperto solo di recente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">App infette su Android e iOS<\/h2>\n\n\n\n<p>Questa&nbsp;<strong>campagna malware<\/strong>&nbsp;sta colpendo applicazioni su&nbsp;<strong>entrambe le piattaforme mobili<\/strong>, con oltre&nbsp;<strong>242.000 download su Android<\/strong>. Kaspersky ha confermato che&nbsp;<strong>versioni dannose delle stesse app<\/strong>&nbsp;sono state trovate sia su&nbsp;<strong>Google Play che sull\u2019App Store<\/strong>, e una delle prime identificate \u00e8 stata&nbsp;<strong>&#8220;ComeCome&#8221;<\/strong>, un\u2019<strong>app di consegna cibo attiva negli Emirati Arabi Uniti e in Indonesia<\/strong>.<\/p>\n\n\n\n<p>Una delle scoperte pi\u00f9 preoccupanti \u00e8 che&nbsp;<strong>l\u2019App Store di Apple\u2014considerato a lungo il pi\u00f9 sicuro ecosistema mobile\u2014\u00e8 stato compromesso<\/strong>. Finora,&nbsp;<strong>nessuna spyware basata su OCR<\/strong>&nbsp;era mai stata rilevata nelle&nbsp;<strong>app ufficiali di iOS<\/strong>, il che rappresenta una violazione significativa dei protocolli di sicurezza di Apple.<\/p>\n\n\n\n<p>&gt;&gt;&gt;<a href=\"https:\/\/www.itbatterie.com\/acer-batteria-UM08A31-p5322.htm\">UM08A31<\/a>&nbsp;per&nbsp;<a href=\"https:\/\/www.itbatterie.com\/batterie-PC-portatili\/acer.htm\">Acer<\/a>&nbsp;Aspire One AOA 150-Aw 150-BW 150-BGw 150-Ac 150-BGc 150-Bw1<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lista delle app infette<\/h2>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>App infette su Android (Google Play Store)<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>com.crownplay.vanity.address<\/strong><\/li>\n\n\n\n<li><strong>com.atvnewsonline.app<\/strong><\/li>\n\n\n\n<li><strong>com.bintiger.mall.android<\/strong><\/li>\n\n\n\n<li><strong>com.websea.exchange<\/strong><\/li>\n\n\n\n<li><strong>org.safew.messenger<\/strong><\/li>\n\n\n\n<li><strong>org.safew.messenger.store<\/strong><\/li>\n\n\n\n<li><strong>com.tonghui.paybank<\/strong><\/li>\n\n\n\n<li><strong>com.bs.feifubao<\/strong><\/li>\n\n\n\n<li><strong>com.sapp.chatai<\/strong><\/li>\n\n\n\n<li><strong>com.sapp.starcoin<\/strong><\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>App infette su iOS (App Store)<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>im.pop.app.iOS.Messenger<\/strong><\/li>\n\n\n\n<li><strong>com.hkatv.ios<\/strong><\/li>\n\n\n\n<li><strong>com.atvnewsonline.app<\/strong><\/li>\n\n\n\n<li><strong>io.zorixchange<\/strong><\/li>\n\n\n\n<li><strong>com.yykc.vpnjsq<\/strong><\/li>\n\n\n\n<li><strong>com.llyy.au<\/strong><\/li>\n\n\n\n<li><strong>com.star.har91vnlive<\/strong><\/li>\n\n\n\n<li><strong>com.jhgj.jinhulalaab<\/strong><\/li>\n\n\n\n<li><strong>com.qingwa.qingwa888lalaaa<\/strong><\/li>\n\n\n\n<li><strong>com.blockchain.uttool<\/strong><\/li>\n\n\n\n<li><strong>com.wukongwaimai.client<\/strong><\/li>\n\n\n\n<li><strong>com.unicornsoft.unicornhttpsforios<\/strong><\/li>\n\n\n\n<li><strong>staffs.mil.CoinPark<\/strong><\/li>\n\n\n\n<li><strong>com.lc.btdj<\/strong><\/li>\n\n\n\n<li><strong>com.baijia.waimai<\/strong><\/li>\n\n\n\n<li><strong>com.ctc.jirepaidui<\/strong><\/li>\n\n\n\n<li><strong>com.ai.gbet<\/strong><\/li>\n\n\n\n<li><strong>app.nicegram<\/strong><\/li>\n\n\n\n<li><strong>com.blockchain.ogiut<\/strong><\/li>\n\n\n\n<li><strong>com.blockchain.98ut<\/strong><\/li>\n\n\n\n<li><strong>com.dream.towncn<\/strong><\/li>\n\n\n\n<li><strong>com.mjb.hardwood.Test<\/strong><\/li>\n\n\n\n<li><strong>com.galaxy666888.ios<\/strong><\/li>\n\n\n\n<li><strong>njiujiu.vpntest<\/strong><\/li>\n\n\n\n<li><strong>com.qqt.jykj<\/strong><\/li>\n\n\n\n<li><strong>com.ai.sport<\/strong><\/li>\n\n\n\n<li><strong>com.feidu.pay<\/strong><\/li>\n\n\n\n<li><strong>app.ikun277.test<\/strong><\/li>\n\n\n\n<li><strong>com.usdtone.usdtoneApp2<\/strong><\/li>\n\n\n\n<li><strong>com.cgapp2.wallet0<\/strong><\/li>\n\n\n\n<li><strong>com.bbydqb<\/strong><\/li>\n\n\n\n<li><strong>com.yz.Byteswap.native<\/strong><\/li>\n\n\n\n<li><strong>jiujiu.vpntest<\/strong><\/li>\n\n\n\n<li><strong>com.wetink.chat<\/strong><\/li>\n\n\n\n<li><strong>com.websea.exchange<\/strong><\/li>\n\n\n\n<li><strong>com.customize.authenticator<\/strong><\/li>\n\n\n\n<li><strong>im.token.app<\/strong><\/li>\n\n\n\n<li><strong>com.mjb.WorldMiner.new<\/strong><\/li>\n\n\n\n<li><strong>com.kh-super.ios.superapp<\/strong><\/li>\n\n\n\n<li><strong>com.thedgptai.event<\/strong><\/li>\n\n\n\n<li><strong>com.yz.Eternal.new<\/strong><\/li>\n\n\n\n<li><strong>xyz.starohm.chat<\/strong><\/li>\n\n\n\n<li><strong>com.crownplay.luckyaddress1<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa fare se hai una di queste app?<\/h2>\n\n\n\n<p>Se hai installato&nbsp;<strong>una delle app sopra elencate<\/strong>,&nbsp;<strong>eliminala immediatamente<\/strong>. Anche se gli sviluppatori rilasciano un aggiornamento, \u00e8 pi\u00f9 sicuro&nbsp;<strong>disinstallare l\u2019app e reinstallarla solo dopo aver confermato che sia stata corretta<\/strong>.<\/p>\n\n\n\n<p><strong>Kaspersky avverte<\/strong>&nbsp;che queste app&nbsp;<strong>sembrano normali<\/strong>&nbsp;e le&nbsp;<strong>autorizzazioni richieste non destano sospetti<\/strong>, rendendole particolarmente pericolose. Poich\u00e9 il&nbsp;<strong>malware opera in background<\/strong>, gli utenti potrebbero non accorgersi dell&#8217;infezione fino a quando i loro&nbsp;<strong>portafogli crypto non vengono compromessi<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come proteggersi<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Evita di salvare screenshot con informazioni sensibili<\/strong>\n<ul class=\"wp-block-list\">\n<li>Se scatti screenshot di\u00a0<strong>frasi di recupero, password o chiavi private di portafogli crypto<\/strong>,\u00a0<strong>eliminali immediatamente<\/strong>. Usa invece un\u00a0<strong>password manager sicuro<\/strong>\u00a0o un\u00a0<strong>hardware wallet<\/strong>.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Fai attenzione quando scarichi app<\/strong>\n<ul class=\"wp-block-list\">\n<li>Anche le app su\u00a0<strong>Google Play Store<\/strong>\u00a0e\u00a0<strong>App Store<\/strong>\u00a0possono essere infette. Controlla sempre le\u00a0<strong>recensioni<\/strong>, verifica lo\u00a0<strong>sviluppatore<\/strong>, ed evita\u00a0<strong>app appena lanciate con pochi download<\/strong>.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Aggiorna il tuo software di sicurezza<\/strong>\n<ul class=\"wp-block-list\">\n<li>Usa una\u00a0<strong>soluzione di sicurezza affidabile<\/strong>\u00a0sul tuo dispositivo per rilevare malware. Attiva\u00a0<strong>Google Play Protect<\/strong>\u00a0o gli\u00a0<strong>avvisi di sicurezza di Apple<\/strong>\u00a0per monitorare eventuali attivit\u00e0 sospette.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Monitora i tuoi account crypto<\/strong>\n<ul class=\"wp-block-list\">\n<li>Se hai installato una delle app infette,\u00a0<strong>controlla il tuo portafoglio crypto per transazioni non autorizzate<\/strong>. Se sospetti di essere stato compromesso,\u00a0<strong>trasferisci i fondi su un nuovo portafoglio sicuro<\/strong>.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Evita di usare wallet di terze parti non verificati<\/strong>\n<ul class=\"wp-block-list\">\n<li>Scarica le app di wallet\u00a0<strong>solo da fonti ufficiali<\/strong>, come il sito dello sviluppatore o app store verificati.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p>&gt;&gt;&gt;<a href=\"https:\/\/www.itbatterie.com\/uodi-batteria-UD-RB-001-p1786516.htm\">UD-RB-001<\/a>&nbsp;per&nbsp;<a href=\"https:\/\/www.itbatterie.com\/batterie-other\/uodi.htm\">Uodi<\/a>&nbsp;YD-E2<\/p>\n\n\n\n<p>La scoperta del&nbsp;<strong>malware SparkCat<\/strong>&nbsp;su&nbsp;<strong>Google Play Store e Apple App Store<\/strong>&nbsp;rappresenta una&nbsp;<strong>grave escalation<\/strong>&nbsp;delle minacce informatiche per gli utenti di&nbsp;<strong>portafogli crypto<\/strong>. L\u2019uso della&nbsp;<strong>tecnologia OCR per spiare gli screenshot<\/strong>&nbsp;rende questo attacco particolarmente pericoloso, poich\u00e9&nbsp;<strong>anche solo salvare uno screenshot pu\u00f2 mettere a rischio i tuoi fondi<\/strong>.<\/p>\n\n\n\n<p>Anche se&nbsp;<strong>Apple e Google<\/strong>&nbsp;rimuoveranno probabilmente queste app infette dai loro store in seguito alle indagini di&nbsp;<strong>Kaspersky<\/strong>, gli utenti devono rimanere&nbsp;<strong>vigili<\/strong>. Data la&nbsp;<strong>sofisticazione di questo malware<\/strong>, \u00e8 essenziale&nbsp;<strong>controllare le app installate, eliminare quelle sospette e riconsiderare il modo in cui si archiviano le informazioni sensibili<\/strong>&nbsp;sui dispositivi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 stato emesso un&nbsp;grave avviso di sicurezza&nbsp;per gli&nbsp;utenti di iPhone e Android, dopo che i ricercatori di cybersecurity hanno scoperto&nbsp;app dannose&nbsp;presenti sia nel&nbsp;Google Play Store&nbsp;che nell\u2019Apple App Store, in grado di&nbsp;rubare le credenziali dei portafogli di criptovalute. Secondo&nbsp;Kaspersky, questo \u00e8 il&nbsp;primo caso noto di un trojan che utilizza la tecnologia OCR (Optical Character Recognition)&nbsp;per spiare [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1498","post","type-post","status-publish","format-standard","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/posts\/1498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/comments?post=1498"}],"version-history":[{"count":1,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/posts\/1498\/revisions"}],"predecessor-version":[{"id":1499,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/posts\/1498\/revisions\/1499"}],"wp:attachment":[{"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/media?parent=1498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/categories?post=1498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/tags?post=1498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}