{"id":29438,"date":"2025-02-13T17:03:39","date_gmt":"2025-02-13T15:03:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29438"},"modified":"2025-02-13T17:04:36","modified_gmt":"2025-02-13T15:04:36","slug":"ios-android-ocr-stealer-sparkcat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/","title":{"rendered":"Il trojan stealer SparkCat si infiltra in App Store e Google Play, rubando i dati dalle foto"},"content":{"rendered":"<p>La galleria del tuo smartphone potrebbe contenere foto e screenshot di informazioni importanti che conservi per sicurezza o comodit\u00e0, ad esempio documenti, contratti bancari o seedphrase per il recupero dei portafogli di criptovaluta. Tutti questi dati possono essere rubati da un\u2019app dannosa come lo stealer SparkCat che abbiamo scoperto. Questo malware \u00e8 attualmente configurato per rubare i dati dei portafogli di criptovaluta, ma potrebbe essere facilmente ricalibrato per rubare altre informazioni preziose.<\/p>\n<p>La cosa peggiore \u00e8 che questo malware \u00e8 riuscito a infiltrarsi negli app store ufficiali, registrando quasi 250.000 download di app infette solo da Google Play. Sebbene <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=google+play\" target=\"_blank\" rel=\"noopener\">in passato siano state individuate app dannose in Google Play<\/a>, questa \u00e8 la prima volta che uno stealer Trojan viene rilevato nell\u2019App Store. Come funziona questa minaccia e cosa puoi fare per proteggerti?<\/p>\n<h2>Componenti aggiuntivi dannosi per app legittime<\/h2>\n<p>Le app che contengono i componenti dannosi di SparkCat rientrano in due categorie. Alcuni, come numerose app di messaggistica simili che vantano funzionalit\u00e0 di intelligenza artificiale, tutte prodotte dallo stesso sviluppatore, sono state chiaramente progettate come esca. Altre sono app legittime: servizi di consegna cibo a domicilio, lettori di notizie e utilit\u00e0 di portafogli di criptovaluta. Non sappiamo ancora in che modo la funzionalit\u00e0 Trojan sia riuscita a entrare in queste app. Potrebbe essere stato il risultato di un <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" target=\"_blank\" rel=\"noopener nofollow\">attacco alla supply chain<\/a>, in cui un componente di terze parti utilizzato nell\u2019app \u00e8 stato infettato. In alternativa, \u00e8 possibile che gli sviluppatori abbiano deliberatamente incorporato il Trojan nelle loro app.<\/p>\n<div id=\"attachment_29445\" style=\"width: 645px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/13170151\/ios-android-ocr-stealer-sparkcat-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29445\" class=\"size-large wp-image-29445\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/13170151\/ios-android-ocr-stealer-sparkcat-01-635x1024.png\" alt=\"SparkCat ha infettato l'app ComeCome sia in Google Play che nell'App Store\" width=\"635\" height=\"1024\"><\/a><p id=\"caption-attachment-29445\" class=\"wp-caption-text\">La prima app in cui abbiamo rilevato SparkCat \u00e8 stata quella di un servizio di consegna cibo chiamato ComeCome, disponibile negli Emirati Arabi Uniti e in Indonesia. L\u2019app infetta \u00e8 stata trovata sia su Google Play che sull\u2019App Store<\/p><\/div>\n<p>Lo stealer analizza le foto presenti nella galleria dello smartphone e, a tal fine, tutte le app infette richiedono l\u2019autorizzazione per accedervi. In molti casi, questa richiesta sembra del tutto legittima: ad esempio, l\u2019app di consegna cibo ComeCome ha richiesto l\u2019accesso a una chat di assistenza clienti subito dopo aver aperto questa chat, il che sembrava del tutto naturale. Altre applicazioni richiedono l\u2019accesso alla galleria quando avviano le loro funzionalit\u00e0 principali, il che sembra comunque innocuo. Dopotutto, ti interessa poter condividere le foto su uno strumento di messaggistica, giusto?<\/p>\n<p>Tuttavia, non appena l\u2019utente concede l\u2019accesso a foto specifiche o all\u2019intera galleria, il malware inizia a esaminare tutte le foto che riesce a raggiungere, alla ricerca di qualsiasi elemento di valore.<\/p>\n<h2>Furto con intelligenza artificiale<\/h2>\n<p>Per trovare i dati del portafoglio di criptovaluta tra le foto di gatti e tramonti, il Trojan dispone di un modulo OCR integrato basato su Google ML Kit, una libreria universale di apprendimento automatico.<\/p>\n<p>A seconda delle impostazioni linguistiche del dispositivo, SparkCat scarica modelli addestrati a rilevare la scrittura pertinente nelle foto, che sia latina, coreana, cinese o giapponese. Dopo aver riconosciuto il testo in un\u2019immagine, il Trojan lo confronta con una serie di regole caricate dal suo server di comando e controllo. Oltre alle parole chiave presenti nell\u2019elenco (ad esempio \u201cMnemonico\u201d), il filtro pu\u00f2 essere attivato da modelli specifici, come combinazioni di lettere prive di senso nei codici di backup o determinate sequenze di parole nelle seedphrase.<\/p>\n<div id=\"attachment_29444\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/13170101\/ios-android-ocr-stealer-sparkcat-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29444\" class=\"size-large wp-image-29444\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/13170101\/ios-android-ocr-stealer-sparkcat-02-1024x213.png\" alt=\"Parole chiave che SparkCat cerca \" width=\"1024\" height=\"213\"><\/a><p id=\"caption-attachment-29444\" class=\"wp-caption-text\">Durante la nostra analisi, abbiamo richiesto ai server C2 del trojan un elenco di parole chiave utilizzate per la ricerca OCR. I cybercriminali sono chiaramente interessati alle frasi utilizzate per recuperare l\u2019accesso ai portafogli di criptovaluta, note come mnemotecniche<\/p><\/div>\n<p>Il trojan carica sui server degli autori degli attacchi tutte le foto che contengono testo potenzialmente prezioso, insieme a informazioni dettagliate sul testo riconosciuto e sul dispositivo da cui \u00e8 stata rubata l\u2019immagine.<\/p>\n<h2>Portata e vittime dell\u2019attacco<\/h2>\n<div id=\"attachment_29443\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/13170018\/ios-android-ocr-stealer-sparkcat-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29443\" class=\"size-large wp-image-29443\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/13170018\/ios-android-ocr-stealer-sparkcat-03-1024x738.png\" alt=\"App infette da SparkCat su Google Play e App Store\" width=\"1024\" height=\"738\"><\/a><p id=\"caption-attachment-29443\" class=\"wp-caption-text\">Tra le app infette ci sono i popolari servizi di consegna e gli strumenti di messaggistica basati sull\u2019intelligenza artificiale sia su Google Play che sull\u2019App Store<\/p><\/div>\n<p>Abbiamo identificato 10 app dannose in Google Play e 11 nell\u2019App Store. Al momento della pubblicazione, tutte le app dannose erano state rimosse dagli store. Al momento dell\u2019analisi, il numero totale di download da Google Play superava i 242.000 e i nostri dati di telemetria suggeriscono che lo stesso malware era disponibile anche su altri siti e app store non ufficiali.<\/p>\n<p>A giudicare dai dizionari di SparkCat, il programma \u00e8 \u201caddestrato\u201d per rubare dati agli utenti di molti paesi sia europei che asiatici e le prove indicano che gli attacchi sono in corso almeno da marzo 2024. \u00c8 probabile che gli autori di questo malware parlino fluentemente cinese: maggiori dettagli al riguardo, nonch\u00e9 gli aspetti tecnici di SparkCat, sono disponibili nel <a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play-2\/115385\/\" target=\"_blank\" rel=\"noopener\">rapporto completo su Securelist<\/a>.<\/p>\n<h2>Come proteggersi dai trojan OCR<\/h2>\n<p>Purtroppo, il vecchio consiglio di \u201cscaricare solo app con un\u2019ottima valutazione dagli app store ufficiali\u201d non \u00e8 pi\u00f9 una soluzione ottimale: perfino l\u2019App Store \u00e8 stato infiltrato da un vero e proprio infostealer e incidenti simili si sono <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-in-google-play-2023\/28186\/\" target=\"_blank\" rel=\"noopener\">verificati ripetutamente<\/a> anche su Google Play. Pertanto, in questo caso dobbiamo rafforzare i criteri: scarica solo app con valutazioni elevate, con migliaia o, meglio ancora, milioni di download, e pubblicate da almeno diversi mesi. Inoltre, verifica i link delle app su fonti ufficiali (come il sito Web degli sviluppatori) per assicurarti che non siano falsi e leggi le recensioni, soprattutto quelle negative. Infine, naturalmente, assicurati di installare un <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">sistema di sicurezza completo<\/a>\u00a0su tutti i tuoi smartphone e computer.<\/p>\n<div id=\"attachment_29441\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/13165919\/ios-android-ocr-stealer-sparkcat-04.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29441\" class=\"size-large wp-image-29441\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/13165919\/ios-android-ocr-stealer-sparkcat-04-1024x508.png\" alt=\"Recensione negativa dell'app ComeCome nell'App Store \" width=\"1024\" height=\"508\"><\/a><p id=\"caption-attachment-29441\" class=\"wp-caption-text\">Controllare le recensioni negative dell\u2019app ComeCome nell\u2019App Store avrebbe potuto scoraggiare gli utenti dal download<\/p><\/div>\n<p>Dovresti anche essere <a href=\"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/\" target=\"_blank\" rel=\"noopener\">estremamente cauto<\/a> quando concedi autorizzazioni a nuove app. Un tempo, questo problema riguardava principalmente le impostazioni di \u201cAccessibilit\u00e0\u201d, ma ora ci rendiamo conto che anche concedere l\u2019accesso alla galleria pu\u00f2 portare al furto di dati personali. Se non sei completamente sicuro della legittimit\u00e0 di un\u2019app (ad esempio, non \u00e8 uno strumento di messaggistica ufficiale, ma una versione modificata), non concederle l\u2019accesso completo a tutte le tue foto e ai video. Concedi l\u2019accesso solo a foto specifiche quando necessario.<\/p>\n<p>Archiviare documenti, password, dati bancari o foto di seedphrase nella galleria dello smartphone \u00e8 altamente pericoloso: oltre a programmi come SparkCat, c\u2019\u00e8 sempre il rischio che qualcuno sbirci le foto o che tu le carichi accidentalmente su un servizio di messaggistica o di condivisione file. Tali informazioni dovrebbero essere archiviate in un\u2019applicazione dedicata. Per esempio, <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0ti consente di archiviare e sincronizzare in modo sicuro non solo le password e i token di autenticazione a due fattori, ma anche i dati delle carte bancarie e i documenti sottoposti a scansione dettagliata su tutti i tuoi dispositivi, il tutto in forma criptata. A proposito, questa app \u00e8 inclusa nei nostri abbonamenti <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a>\u00a0e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/p>\n<p>Infine, se hai <strong>gi\u00e0<\/strong> installato un\u2019applicazione infetta (<a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play-2\/115385\/\" target=\"_blank\" rel=\"noopener\">l\u2019elenco \u00e8 disponibile alla fine del post su Securelist<\/a>), eliminala e non utilizzarla finch\u00e9 lo sviluppatore non rilascia una versione corretta. Nel frattempo, esamina attentamente la tua galleria di foto per valutare quali dati potrebbero aver ottenuto i cybercriminali. Cambia le password e blocca tutte le carte salvate nella galleria. Sebbene la versione di SparkCat da noi scoperta vada a caccia specificatamente di seedphrase, \u00e8 possibile che il Trojan possa essere stato riconfigurato per rubare altre informazioni. Per quanto riguarda le seedphrase dei portafogli di criptovaluta, una volta create, non possono essere modificate. Crea un nuovo portafoglio di criptovaluta e trasferisci tutti i tuoi fondi da quello compromesso, per poi abbandonarlo completamente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo scoperto app negli store ufficiali di Apple e Google che rubano dati dai portafogli di criptovaluta analizzando le foto.<\/p>\n","protected":false},"author":2706,"featured_media":29439,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1516,70,3,1415,33,204,3860,638,3781,67,441,1118],"class_list":{"0":"post-29438","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ai","9":"tag-android","10":"tag-apple","11":"tag-criptovaluta","12":"tag-google","13":"tag-ios","14":"tag-ladro","15":"tag-minacce","16":"tag-portafoglio-di-criptovaluta","17":"tag-suggerimenti","18":"tag-trojan","19":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-android-ocr-stealer-sparkcat\/28549\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/23785\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-android-ocr-stealer-sparkcat\/28661\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/27946\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-android-ocr-stealer-sparkcat\/30756\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-android-ocr-stealer-sparkcat\/39016\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-android-ocr-stealer-sparkcat\/13153\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/52980\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-android-ocr-stealer-sparkcat\/22580\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-android-ocr-stealer-sparkcat\/23379\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-android-ocr-stealer-sparkcat\/37440\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ios-android-ocr-stealer-sparkcat\/29485\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-android-ocr-stealer-sparkcat\/28790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-android-ocr-stealer-sparkcat\/34617\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-android-ocr-stealer-sparkcat\/34245\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29438"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29438\/revisions"}],"predecessor-version":[{"id":29448,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29438\/revisions\/29448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29439"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}