• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Rittal per data center a prova di futuro
    • Codice generato dall’AI: come garantire sicurezza nei flussi di sviluppo
    • SparkKitty: lo spy Trojan distribuito su App Store e Google Play
    • Il Comune di Milano è più data-driven con Cloudera
    • Vancanze e ferie: l’alta stagione del phishing
    • OVHcloud e le nuove frontiere del calcolo quantistico
    • Horsa: 30 anni di storia tutta da sfogliare
    • Sicurezza: 5 consigli per gestire la complessità IT
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»SparkKitty: lo spy Trojan distribuito su App Store e Google Play

    SparkKitty: lo spy Trojan distribuito su App Store e Google Play

    By Redazione LineaEDP23/06/20254 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Kaspersky scopre una nuova minaccia: SparkKitty. In questo articolo condividiamo un’analisi della campagna malware che minaccia iOS e Android

    SparkKitty

    I ricercatori di Kaspersky, realtà specializzata nella cybersecurity, hanno scoperto un nuovo spy Trojan chiamato SparkKitty che prende di mira gli smartphone con sistema operativo iOS e Android, inviando immagini da un telefono infetto e informazioni sui dispositivi agli aggressori. Questo malware è stato incorporato in app relative a criptovalute e gioco d’azzardo, oltre che in un’app TikTok già infettata, ed è stato distribuito su App Store e Google Play, oltre che su siti web fraudolenti. Gli esperti suggeriscono che l’obiettivo degli aggressori sia quello di rubare le criptovalute ai residenti del sud-est asiatico e della Cina. Nonostante questo, anche gli utenti degli altri Paesi, compresa l’Italia, sono potenzialmente a rischio di subire una minaccia informatica simile.

    Kaspersky ha informato Google e Apple delle app dannose. Alcuni dettagli tecnici suggeriscono che la nuova campagna di malware sia collegata al Trojan SparkCat, scoperto in precedenza, un malware (il primo del suo genere su iOS) con un modulo OCR (Optical Character Recognition) incorporato che gli permette di scansionare gallerie di immagini e rubare schermate contenenti frasi di recupero di portafogli di criptovalute o password. SparkKitty è il secondo caso in un anno in cui i ricercatori di Kaspersky hanno trovato un Trojan stealer su App Store, dopo SparkCat.

    SparkKitty in iOS

    Su App Store, SparkKitty fingeva di essere un’applicazione legata alle criptovalute — 币coin. Allo stesso tempo, sulle pagine di phishing che imitano l’App Store ufficiale dell’iPhone, il malware è stato distribuito sotto le sembianze di TikTok e di applicazioni per il gioco d’azzardo.

    SparkKitty

    Presunta app di scambio di criptovalute 币coin, su App Store

    SparkKitty

    Pagina web che imita AppStore per installare una presunta app di TikTok
    attraverso gli strumenti per sviluppatori

    SparkKitty

    Falso web store incluso nella presunta app TikTok

    “Uno dei vettori per la distribuzione del Trojan SparkKitty sembra essere costituito da siti web falsi in cui gli aggressori hanno cercato di infettare gli iPhone delle vittime. iOS ha diversi modi legittimi per installare programmi non prevenienti dall’App Store. In questa campagna dannosa, gli aggressori hanno utilizzato uno di questi strumenti speciali per sviluppatori per la distribuzione di applicazioni aziendali. Nella versione infetta di TikTok, durante l’autorizzazione, il malware, oltre a rubare le foto della galleria dello smartphone, ha incorporato dei link a un negozio sospetto nella finestra del profilo della persona. Questo negozio accetta solo criptovalute, il che aumenta le nostre preoccupazioni”, ha spiegato Sergey Puzan, Malware Expert at Kaspersky.

    SparkKitty in Android

    Gli aggressori hanno preso di mira gli utenti sia su siti web di terze parti che su Google Play, presentando il malware come un servizio di criptovaluta. Ad esempio, una delle applicazioni infette – un messenger chiamato SOEX con funzione di scambio di criptovalute – è stata scaricata dallo store ufficiale oltre 10.000 volte.

    img 4

    Presunta app di scambio di criptovalute, SOEX, su Google Play

    Gli esperti hanno anche trovato file APK di app infette (che possono essere installate direttamente sugli smartphone Android aggirando gli store ufficiali) su siti web di terze parti che probabilmente sono collegati alla campagna dannosa rilevata. Sono posizionate come progetti di investimento in criptovalute. I siti web su cui sono state pubblicate queste applicazioni erano pubblicizzati sui social network, compreso YouTube.

    “Dopo l’installazione, le app funzionavano come promesso nella loro descrizione. Ma allo stesso tempo, le foto della galleria dello smartphone venivano inviate agli aggressori. Gli aggressori possono poi cercare di trovare dati riservati nelle immagini, ad esempio frasi di recupero di portafogli di criptovalute per accedere ai beni delle vittime. Ci sono segnali indiretti digitali delle persone: molte delle app infette erano legate alle criptovalute e l’app TikTok oggetto del Trojan SparkKitty aveva anche un negozio integrato che accettava il pagamento di beni solo in criptovalute“, ha aggiunto Dmitry Kalinin, Malware Expert di Kaspersky. 

    I consigli di Kaspersky

    Per proteggersi da questo tipo di minacce malware, Kaspersky raccomanda di:

    • Rimuovere immediatamente dal dispositivo l’applicazione infetta installata e non utilizzarla finché non verrà rilasciato un aggiornamento per eliminare le funzionalità dannose.
    • Evitare di memorizzare nella galleria schermate contenenti informazioni sensibili, comprese le frasi di recupero dei portafogli di criptovalute. Le password, ad esempio, possono essere memorizzate in applicazioni specializzate come Kaspersky Password Manager.
    • Utilizzare un software di sicurezza informatica affidabile, come Kaspersky Premium, per prevenire le infezioni da malware. Grazie alle caratteristiche strutturali del sistema operativo Apple, la soluzione Kaspersky per iOS mostra all’utente un avviso se rileva un tentativo di trasferimento di dati al server di comando dell’aggressore e lo blocca.
    • Se un’applicazione chiede il permesso di accedere alla galleria fotografica del telefono, valutare se sia davvero necessario.
    android cybersecurity iOS Kaspersky SparkKitty Trojan
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Codice generato dall’AI: come garantire sicurezza nei flussi di sviluppo

    23/06/2025

    Il Comune di Milano è più data-driven con Cloudera

    23/06/2025

    Vancanze e ferie: l’alta stagione del phishing

    23/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    SparkKitty: lo spy Trojan distribuito su App Store e Google Play

    23/06/2025

    Vancanze e ferie: l’alta stagione del phishing

    23/06/2025

    Sicurezza: 5 consigli per gestire la complessità IT

    23/06/2025

    Netskope: la sicurezza deve essere unificata

    20/06/2025
    Report

    IA quantistica: la nuova rivoluzione dell’Intelligenza Artificiale

    19/06/2025

    PMI: l’adozione dell’IA è “work in progress”

    19/06/2025

    L’Intelligenza Artificiale trasforma lo shopping degli italiani

    18/06/2025

    PMI italiane e il potenziale inespresso dell’Intelligenza Artificiale

    18/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.