{"id":29781,"date":"2025-06-27T19:52:40","date_gmt":"2025-06-27T17:52:40","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29781"},"modified":"2025-06-27T19:52:40","modified_gmt":"2025-06-27T17:52:40","slug":"ios-android-stealer-sparkkitty","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ios-android-stealer-sparkkitty\/29781\/","title":{"rendered":"Le foto del tuo gatto sono a rischio: la minaccia rappresentata dal nuovo trojan SparkKitty"},"content":{"rendered":"<p>Le tue istantanee sono, letteralmente, le chiavi della tua vita privata. La tua galleria contiene i tuoi piani per il futuro, segreti finanziari, foto di gatti e, a volte, anche cose che non vorresti mai condividere. Ma quante volte pensi veramente di proteggere quelle immagini? Ci auguriamo che, da quando hai sentito parlare dello <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" rel=\"noopener\">stealer SparkCat multipiattaforma<\/a>, tu ci abbia riflettuto pi\u00f9 spesso del solito.<\/p>\n<p>Adesso abbiamo scoperto il fratellino di quel trojan, che abbiamo affettuosamente chiamato SparkKitty. Ma non devi farti ingannare: dietro a un nome tanto carino, si nasconde una spia che, proprio come il fratello maggiore, mira a rubare foto dagli smartphone delle vittime. Cosa rende unica questa minaccia e perch\u00e9 dovrebbe allarmare tanto gli utenti Android quanto quelli dell\u2019iPhone?<\/p>\n<h2>In che modo SparkKitty si fa strada nei dispositivi<\/h2>\n<p>Lo stealer si diffonde in due modi: (i) nelle zone pi\u00f9 oscure e nascoste di Internet e (ii) negli app store ufficiali, quelli di Apple e Google. Analizziamo la situazione pi\u00f9 in dettaglio.<\/p>\n<h3>App store ufficiali<\/h3>\n<p>Nell\u2019App Store di Apple il malware era in agguato all\u2019interno dell\u2019app <strong>\u5e01coin<\/strong>, progettata per tenere traccia dei tassi di cambio delle criptovalute e dei segnali di trading. Non sappiamo esattamente come questa attivit\u00e0 di spionaggio sospetta sia finita nell\u2019app. Probabilmente <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" rel=\"noopener nofollow\">la supply chain \u00e8 stata compromessa<\/a> e gli stessi sviluppatori non erano a conoscenza dell\u2019esistenza di SparkKitty, finch\u00e9 non abbiamo provveduto a informarli. Ma c\u2019\u00e8 anche la possibilit\u00e0 che gli sviluppatori abbiano deliberatamente incorporato lo stealer nell\u2019app. In ogni caso, questa \u00e8 la seconda volta che un trojan riesce a intrufolarsi nell\u2019App Store e che ci troviamo a segnalare un rilevamento ad Apple. <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" rel=\"noopener\">SparkCat<\/a> \u00e8 stato il primo.<\/p>\n<div id=\"attachment_29783\" style=\"width: 370px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/27194323\/ios-android-stealer-sparkkitty-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-29783\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/27194323\/ios-android-stealer-sparkkitty-01.jpg\" alt=\"Applicazione infetta nell'App Store\" width=\"360\" class=\"size-full wp-image-29783\"><\/a><p id=\"caption-attachment-29783\" class=\"wp-caption-text\">Applicazione infetta nell\u2019App Store<\/p><\/div>\n<p>Per quanto riguarda Google Play, la situazione \u00e8 diversa: le app dannose sono piuttosto frequenti e su Kaspersky Daily <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/tag\/google-play\/\" rel=\"noopener\">pubblichiamo spesso articoli dedicati a queste minacce<\/a>. Questa volta l\u2019attivit\u00e0 dannosa \u00e8 stata rilevata in un\u2019app di messaggistica che include funzionalit\u00e0 per lo scambio di criptovalute. Si tratta di un\u2019app popolare, che \u00e8 stata installata pi\u00f9 di 10.000 volte e al momento dello studio \u00e8 stata rimossa da Google Play.<\/p>\n<h3>Collegamenti sospetti<\/h3>\n<p>Va detto che questa volta gli autori dell\u2019attacco sono stati molto pi\u00f9 creativi nel diffondere il malware. Durante una revisione di routine di alcuni collegamenti sospetti (li proviamo noi, in modo che non debba farlo tu!), i nostri esperti hanno scoperto diverse pagine simili che distribuivano una mod TikTok per Android. Una delle principali attivit\u00e0 svolte da questa mod \u00e8 la chiamata di un codice supplementare. Questa attivit\u00e0 ai loro occhi \u00e8 subito sembrata sospetta\u2026 e i loro sospetti sono stati confermati! Il codice conteneva collegamenti visualizzati all\u2019interno dell\u2019app come pulsanti. Questi indirizzavano gli utenti a un negozio online chiamato TikToki Mall, dove si trovavano in vendita svariati articoli. Sfortunatamente, non siamo riusciti a determinare se il negozio fosse legittimo o solo una grossa trappola. \u00c8 tuttavia emerso un aspetto interessante: TikToki Mall accetta pagamenti in criptovaluta e per registrarsi e pagare qualsiasi articolo \u00e8 necessario un codice di invito. In questa fase non sono state rilevate ulteriori attivit\u00e0 sospette e nessuna traccia di SparkKitty o altro malware.<\/p>\n<p>Abbiamo quindi deciso di adottare un approccio diverso, andando a verificare cosa succedeva utilizzando gli stessi collegamenti sospetti da un iPhone. In questo modo siamo arrivati a una pagina con un aspetto vagamente simile all\u2019App Store, che ci ha subito proposto di scaricare l'\u201dapp TikTok\u201d.<\/p>\n<p><strong><\/strong><\/p>\n<blockquote><p><\/p>\n<p><em>iOS non consente agli utenti di scaricare ed eseguire applicazioni da fonti di terze parti. Tuttavia, Apple fornisce ai partecipanti dell\u2019Apple Developer Program i cosiddetti profili di provisioning. Utilizzando questi profili, gli utenti possono installare nei propri dispositivi applicazioni personalizzate non disponibili nell\u2019App Store ufficiale, ad esempio versioni beta o app sviluppate per uso aziendale interno. I cybercriminali hanno pertanto iniziato a sfruttare questi profili per distribuire app contenenti malware.<\/em><\/p>\n<p><strong><\/strong><\/p><\/blockquote>\n<p><\/p>\n<p>Il processo di installazione dell\u2019app \u00e8 stato leggermente diverso dalla procedura standard. In genere, nell\u2019App Store \u00e8 sufficiente toccare <strong>Installa<\/strong> una sola volta. In questo caso, invece, l\u2019installazione del falso TikTok ha richiesto alcuni passaggi aggiuntivi: abbiamo infatti dovuto scaricare e installare un profilo di provisioning per sviluppatori.<\/p>\n<div id=\"attachment_29782\" style=\"width: 3385px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/27194326\/ios-android-stealer-sparkkitty-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29782\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/27194326\/ios-android-stealer-sparkkitty-02.jpg\" alt=\"Installazione su iPhone di un'app proveniente da una fonte sconosciuta\" width=\"3375\" height=\"2436\" class=\"size-full wp-image-29782\"><\/a><p id=\"caption-attachment-29782\" class=\"wp-caption-text\">Installazione su iPhone di un\u2019app proveniente da una fonte sconosciuta<\/p><\/div>\n<p>Naturalmente, questa versione di TikTok non conteneva video divertenti ed era solo un altro store, simile alla versione per Android. Sebbene apparentemente innocua, la versione iOS richiedeva l\u2019accesso alla galleria dell\u2019utente ogni volta che veniva avviata: ecco dove stava il trucco! Dopo aver notato questo comportamento sospetto, i nostri esperti hanno scoperto un modulo dannoso che inviava agli autori dell\u2019attacco immagini dalla galleria del telefono infetto, insieme a informazioni sul dispositivo. Il nostro team ne ha trovato le tracce anche in altre applicazioni Android. Per i dettagli tecnici, consulta il nostro <a target=\"_blank\" href=\"https:\/\/securelist.com\/sparkkitty-ios-android-malware\/116793\/\" rel=\"noopener\">rapporto completo su Securelist<\/a>.<\/p>\n<h2>Chi \u00e8 a rischio?<\/h2>\n<p>I nostri dati mostrano che questa campagna prende di mira principalmente gli utenti nel sud-est asiatico e in Cina. Questo non significa, tuttavia, che gli altri paesi siano fuori dalla portata degli artigli di SparkKitty. Il malware ha cominciato a diffondersi almeno all\u2019inizio del 2024. Nell\u2019ultimo anno e mezzo i responsabili dell\u2019attacco hanno probabilmente preso in considerazione la possibilit\u00e0 di ampliare il proprio raggio d\u2019azione raggiungendo anche altri paesi e continenti. Non si fermano davanti a niente. Inoltre, non dovresti preoccuparti solo della mod di TikTok. Abbiamo infatti rilevato attivit\u00e0 dannose anche all\u2019interno di vari giochi d\u2019azzardo e per adulti e persino in app correlate alle criptovalute.<\/p>\n<p>Se pensi che questi hacker siano semplicemente interessati ad ammirare le foto delle tue vacanze, ti sbagli. SparkKitty carica tutti gli snapshot sul server di comando e controllo da cui operano i suoi creatori. Tra quelle immagini potrebbero facilmente trovarsi screenshot di informazioni riservate, ad esempio della seedphrase del tuo portafoglio di criptovaluta, grazie alle quali i malintenzionati potrebbero derubarti.<\/p>\n<h2>Come proteggersi da SparkKitty<\/h2>\n<p>Questo trojan si diffonde in molti modi e riuscire a proteggersi \u00e8 una vera sfida. La regola d\u2019oro \u201cscaricare le app solo dalle fonti ufficiali\u201d \u00e8 sempre valida. Tuttavia, abbiamo trovato tracce di questo stealer sia in Google Play che nell\u2019App Store, dove si suppone che le app vengano controllate e siano sicure al 100%. Cosa fare<\/p>\n<p>\u00c8 importante concentrarsi sulla protezione della galleria sullo smartphone. Per non correre rischi, naturalmente l\u2019ideale sarebbe evitare del tutto di scattare foto o di catturare schermate di informazioni riservate, cosa praticamente impossibile al giorno d\u2019oggi. Ma una soluzione c\u2019\u00e8: conservare le foto importanti in un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">archivio sicuro<\/a>. Con <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, per visualizzare e inviare foto importanti e protette devi immettere la password principale, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/#:~:text=La%20chiave%20di%20criptaggio%20%C3%A8%20la%20password%20principale\" rel=\"noopener\">che solo tu conosci<\/a>. Nota: la protezione non \u00e8 limitata ai contenuti di un solo dispositivo. Lo strumento di gestione delle password pu\u00f2 sincronizzare le informazioni tra smartphone e computer. Sono inclusi i dati della carta bancaria, i token per l\u2019autenticazione a due fattori e qualsiasi altro elemento venga salvato nell\u2019archivio di <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, comprese le foto.<\/p>\n<p>\u00c8 inoltre importante controllare immediatamente se sullo smartphone sono presenti app infette note, di cui trovi l\u2019<a target=\"_blank\" href=\"https:\/\/securelist.com\/sparkkitty-ios-android-malware\/116793\/\" rel=\"noopener\">elenco completo su Securelist<\/a>. Per gli utenti Android pu\u00f2 essere di aiuto <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>, che consente di trovare e rimuovere il malware automaticamente. Su iPhone, a causa dell\u2019architettura chiusa di iOS, <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> non pu\u00f2 eseguire la scansione ed eliminare le app infette installate in precedenza, ma bloccher\u00e0 e segnaler\u00e0 all\u2019utente qualsiasi tentativo di invio di dati ai server dei criminali informatici.<\/p>\n<p>Se scegli un abbonamento <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> o <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a>, <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> \u00e8 incluso insieme alla soluzione di protezione.<\/p>\n<p>Segui <a href=\"https:\/\/t.me\/+UAkh7tvMN8BlZWQ0\" target=\"_blank\" rel=\"noopener nofollow\">Canale Telegram di Kaspersky<\/a> per aggiornamenti sulle ultime cyberminacce e assicurati di archiviare le foto in modo sicuro.<\/p>\n<p><strong><\/strong><\/p>\n<blockquote><p><\/p>\n<p>Scopri gli altri malware che possono mettere a rischio il tuo smartphone:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/necro-infects-android-users\/29209\/\" rel=\"noopener\">Come il trojan Necro ha attaccato 11 milioni di utenti Android<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/tria-stealer-wedding-scam\/52958\/\" rel=\"noopener nofollow\">Attenzione agli stealer nei falsi inviti di nozze<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/trojan-in-fake-smartphones\/29611\/\" rel=\"noopener\">Trojan integrato in falsi smartphone Android<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" rel=\"noopener\">Il trojan stealer SparkCat si infiltra in App Store e Google Play, rubando i dati dalle foto<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/new-spy-for-android-smartphones-lianspy\/51923\/\" rel=\"noopener nofollow\">LianSpy: nuovo spyware mobile per Android<\/a><\/li>\n<\/ul>\n<p><strong><\/strong><\/p><\/blockquote>\n<p><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Questa \u00e8 la seconda volta che troviamo un trojan stealer nell&#8217;App Store.<\/p>\n","protected":false},"author":2706,"featured_media":29784,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,725,3036,175,204,25,1523,3167,441,580],"class_list":{"0":"post-29781","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-app-store","10":"tag-criptovalute","11":"tag-google-play","12":"tag-ios","13":"tag-iphone","14":"tag-kaspersky-password-manager","15":"tag-stealer","16":"tag-trojan","17":"tag-truffe"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-android-stealer-sparkkitty\/29781\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-android-stealer-sparkkitty\/28974\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-android-stealer-sparkkitty\/24204\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ios-android-stealer-sparkkitty\/12530\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-android-stealer-sparkkitty\/29086\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-android-stealer-sparkkitty\/28263\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-android-stealer-sparkkitty\/31087\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-android-stealer-sparkkitty\/39936\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-android-stealer-sparkkitty\/13490\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-android-stealer-sparkkitty\/53675\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-android-stealer-sparkkitty\/22911\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-android-stealer-sparkkitty\/32357\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-android-stealer-sparkkitty\/29301\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-android-stealer-sparkkitty\/35014\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-android-stealer-sparkkitty\/34652\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/stealer\/","name":"Stealer"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29781"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29781\/revisions"}],"predecessor-version":[{"id":29788,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29781\/revisions\/29788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29784"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}