{"id":30644,"date":"2026-05-07T09:24:31","date_gmt":"2026-05-07T07:24:31","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30644"},"modified":"2026-05-07T09:24:31","modified_gmt":"2026-05-07T07:24:31","slug":"ios-macos-fake-crypto-apps","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ios-macos-fake-crypto-apps\/30644\/","title":{"rendered":"Ladri di criptovalute intensificano gli attacchi agli utenti Apple"},"content":{"rendered":"<p>Anche se conservi le criptovalute in un cold wallet e utilizzi dispositivi Apple, che godono di una solida reputazione per la sicurezza, i criminali informatici potrebbero comunque trovare il modo di prosciugare i tuoi fondi. Questi utenti malintenzionati stanno combinando noti trucchi in nuove catene di attacco, tra cui l\u2019adescamento delle vittime proprio all\u2019interno dell\u2019App Store.<\/p>\n<h2>Cloni di portafogli di criptovaluta<\/h2>\n<p>Lo scorso marzo abbiamo scoperto app di phishing in cima alle classifiche degli App Store cinesi con icone e nomi che imitano i popolari strumenti di gestione dei portafogli di criptovaluta. Poich\u00e9 le restrizioni regionali bloccano diverse app di portafogli ufficiali dell\u2019App Store cinese, gli autori degli attacchi sono intervenuti per colmare il vuoto. Hanno creato app false utilizzando icone simili alle originali e nomi con errori di battitura intenzionali, in grado di aggirare la moderazione dell\u2019App Store e trarre in inganno gli utenti.<\/p>\n<div id=\"attachment_30645\" style=\"width: 1565px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30645\" class=\"wp-image-30645 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/05\/07091426\/ios-macos-fake-crypto-apps-01.jpg\" alt=\"App di phishing nell'App Store visualizzate nei risultati di ricerca per Ledger Wallet (ex Ledger Live) \" width=\"1555\" height=\"752\"><p id=\"caption-attachment-30645\" class=\"wp-caption-text\">App di phishing nell\u2019App Store visualizzate nei risultati di ricerca per Ledger Wallet (ex Ledger Live)<\/p><\/div>\n<p>Oltre a queste, abbiamo rilevato una serie di app con nomi e icone che non avevano nulla a che fare con la criptovaluta. Tuttavia, i banner promozionali affermavano che potevano essere utilizzati per scaricare e installare app di portafogli ufficiali che altrimenti non sarebbero disponibili nell\u2019App Store dell\u2019area geografica di riferimento.<\/p>\n<div id=\"attachment_30646\" style=\"width: 1778px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30646\" class=\"wp-image-30646 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/05\/07091524\/ios-macos-fake-crypto-apps-02-RU.jpg\" alt=\"Banner nelle pagine delle app che affermano di poter essere utilizzati per scaricare l'app TokenPocket ufficiale, che non \u00e8 presente nell'App Store locale \" width=\"1768\" height=\"1409\"><p id=\"caption-attachment-30646\" class=\"wp-caption-text\">Banner nelle pagine delle app che affermano di poter essere utilizzati per scaricare l\u2019app TokenPocket ufficiale, che non \u00e8 presente nell\u2019App Store locale<\/p><\/div>\n<p>In totale sono state identificate 26 app di phishing che imitano i seguenti portafogli noti:<\/p>\n<ul>\n<li>MetaMask<\/li>\n<li>Ledger<\/li>\n<li>Trust Wallet<\/li>\n<li>Coinbase<\/li>\n<li>TokenPocket<\/li>\n<li>imToken<\/li>\n<li>Bitpie<\/li>\n<\/ul>\n<p>Poche altre app molto simili non contenevano ancora funzionalit\u00e0 di phishing, ma tutti i segnali indicano che erano collegate agli stessi utenti malintenzionati. \u00c8 probabile che prevedano di aggiungere funzionalit\u00e0 dannose negli aggiornamenti futuri.<\/p>\n<p>Per ottenere l\u2019approvazione di queste app per l\u2019App Store, gli sviluppatori hanno aggiunto funzionalit\u00e0 di base, come un gioco, una calcolatrice o un\u2019agenda.<\/p>\n<p>L\u2019installazione di uno di questi cloni \u00e8 il primo passo verso la perdita delle criptovalute. Sebbene le app stesse non rubino criptovaluta, seedphrase o password, fungono da esca per creare fiducia da parte degli utenti in quanto sono elencate nell\u2019App Store ufficiale. Una volta installata e avviata, tuttavia, l\u2019app apre un sito di phishing nel browser della vittima, progettato per assomigliare all\u2019App Store, che richiede quindi all\u2019utente di installare una versione compromessa del portafoglio di criptovaluta pertinente. Gli autori dell\u2019attacco hanno creato pi\u00f9 versioni di questi moduli dannosi, ciascuna personalizzata per un portafoglio specifico. Una descrizione tecnica dettagliata di questo attacco \u00e8 disponibile nel nostro <a href=\"https:\/\/securelist.com\/fakewallet-cryptostealer-ios-app-store\/119474\/\" target=\"_blank\" rel=\"noopener\">post Securelist<\/a>.<\/p>\n<p>Alla vittima che si innamora dello stratagemma viene prima richiesto di installare un profilo di provisioning, che consente il sideload delle app su un iPhone all\u2019esterno dell\u2019App Store. Il profilo viene quindi utilizzato per installare la stessa app dannosa.<\/p>\n<div id=\"attachment_30647\" style=\"width: 601px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30647\" class=\"wp-image-30647 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/05\/07091607\/ios-macos-fake-crypto-apps-03.jpg\" alt=\"Un sito App Store falso che richiede all'utente di installare un'app mascherata da Ledger \" width=\"591\" height=\"1156\"><p id=\"caption-attachment-30647\" class=\"wp-caption-text\">Un sito App Store falso che richiede all\u2019utente di installare un\u2019app mascherata da Ledger<\/p><\/div>\n<p>Nell\u2019esempio precedente, il malware \u00e8 basato sull\u2019app Ledger originale con funzionalit\u00e0 Trojan integrata. L\u2019app sembra identica all\u2019originale, ma quando \u00e8 connessa a un portafoglio hardware visualizza una finestra che richiede una seedphrase, presumibilmente per ripristinare l\u2019accesso. Non si tratta di una procedura standard: in genere \u00e8 sufficiente immettere un PIN, mai una frase di ripristino. Se una vittima viene ingannata dall\u2019apparente legittimit\u00e0 dell\u2019app e inserisce la propria seedphrase, questa viene immediatamente inviata al server degli autori dell\u2019attacco, garantendo loro l\u2019accesso completo alle criptovalute della vittima.<\/p>\n<h2>Trasferimento laterale all\u2019esterno dell\u2019App Store<\/h2>\n<p>Un componente critico di questo schema prevede l\u2019installazione di malware nell\u2019iPhone della vittima ignorando l\u2019App Store e il relativo processo di verifica. Viene eseguito in modo molto simile all\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-stealer-sparkkitty\/29781\/\" target=\"_blank\" rel=\"noopener\">infostealer SparkKitty iOS<\/a> scoperto in precedenza. Gli autori dell\u2019attacco sono riusciti a ottenere l\u2019accesso all\u2019<a href=\"https:\/\/developer.apple.com\/programs\/enterprise\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Apple Developer Enterprise Program<\/a>. Per soli 299 dollari statunitensi all\u2019anno, e a seguito di un colloquio e di una verifica aziendale, questo programma consente alle entit\u00e0 di rilasciare i propri profili di configurazione e le proprie app per il download diretto nei dispositivi degli utenti senza mai pubblicarli nell\u2019App Store.<\/p>\n<div id=\"attachment_30648\" style=\"width: 601px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30648\" class=\"wp-image-30648 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/05\/07091658\/ios-macos-fake-crypto-apps-04.jpg\" alt=\"Per installare l'app, la vittima deve prima installare un profilo di configurazione che consenta il download diretto del malware, ignorando l'App Store. Prendere nota del segno di spunta di verifica verde\" width=\"591\" height=\"760\"><p id=\"caption-attachment-30648\" class=\"wp-caption-text\">Per installare l\u2019app, la vittima deve prima installare un profilo di configurazione che consenta il download diretto del malware, ignorando l\u2019App Store. Prendere nota del segno di spunta di verifica verde<\/p><\/div>\n<p>In generale, i profili aziendali sono progettati per consentire alle organizzazioni di distribuire le app interne nei dispositivi dei dipendenti. Queste app non richiedono la pubblicazione dell\u2019App Store e possono essere installate in un numero illimitato di dispositivi. Purtroppo si abusa spesso di questa funzionalit\u00e0. Questi profili vengono spesso utilizzati per software che non soddisfano i criteri Apple, ad esempio casin\u00f2 online, mod piratati e, naturalmente, malware.<\/p>\n<p>Questo \u00e8 esattamente il motivo per cui il sito falso che imita l\u2019Apple Store richiede all\u2019utente di installare un profilo di configurazione prima di distribuire l\u2019app firmata da tale profilo.<\/p>\n<h2>Furto di criptovaluta tramite app ed estensioni macOS<\/h2>\n<p>Molti proprietari di criptovalute preferiscono gestire i propri portafogli da un computer anzich\u00e9 da uno smartphone, spesso scegliendo i Mac per l\u2019attivit\u00e0. Non sorprende, quindi, che gli infostealer macOS pi\u00f9 diffusi prendano di mira i dati dei portafogli di criptovaluta in un modo o nell\u2019altro. Di recente, tuttavia, si \u00e8 diffusa una nuova tattica dannosa: oltre a rubare i dati salvati, gli autori degli attacchi inseriscono finestre di dialogo di phishing direttamente in applicazioni di portafogli legittime gi\u00e0 installate nei computer degli utenti. All\u2019inizio di quest\u2019anno, l\u2019<a href=\"https:\/\/www.cloudsek.com\/blog\/inside-macsyncs-script-driven-stealer-and-hardware-wallet-app-trojanization\" target=\"_blank\" rel=\"noopener nofollow\">infostealer di MacSync<\/a> ha adottato questa funzionalit\u00e0. Si infiltra nei sistemi tramite gli <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">attacchi ClickFix<\/a>: gli utenti alla ricerca di software vengono adescati su siti falsi con istruzioni fraudolente per l\u2019installazione dell\u2019app eseguendo comandi in Terminal. Viene quindi eseguito l\u2019infostealer, che estrae le password e i cookie salvati in Chrome, le chat dai pi\u00f9 diffusi programmi di messaggistica e i dati dalle estensioni dei portafogli di criptovaluta basate su browser.<\/p>\n<p>Ma la parte pi\u00f9 interessante \u00e8 cosa succede dopo. Se la vittima ha gi\u00e0 installato un\u2019app Trezor o Ledger legittima, l\u2019infostealer scarica i moduli aggiuntivi e\u2026 scambia i frammenti dell\u2019app con il proprio codice trojan. Il malware quindi firma nuovamente il file modificato in modo che, dopo aver apportato queste \u201ccorrezioni\u201d, Gatekeeper (un meccanismo di protezione integrato in macOS) consente l\u2019esecuzione dell\u2019applicazione senza una richiesta di autorizzazione aggiuntiva da parte dell\u2019utente. Sebbene questo trucco non sempre funzioni, \u00e8 efficace per le app pi\u00f9 semplici basate sul popolare <a href=\"https:\/\/www.kaspersky.com\/blog\/electron-framework-security-issues\/49035\/\" target=\"_blank\" rel=\"noopener nofollow\">framework Electron<\/a>.<\/p>\n<div id=\"attachment_30649\" style=\"width: 1062px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30649\" class=\"wp-image-30649 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/05\/07091804\/ios-macos-fake-crypto-apps-05.jpg\" alt=\"L'app trojan richiede all'utente la seedphrase del portafoglio\" width=\"1052\" height=\"602\"><p id=\"caption-attachment-30649\" class=\"wp-caption-text\">L\u2019app trojan richiede all\u2019utente la seedphrase del portafoglio<\/p><\/div>\n<p>Quando l\u2019app trojan viene aperta, simula un errore e avvia un \u201cprocesso di ripristino\u201d, richiedendo all\u2019utente la seedphrase del portafoglio.<\/p>\n<p>Oltre a MacSync, gli sviluppatori di altri popolari infostealer macOS hanno adottato lo stesso approccio di trojanizzazione. In precedenza abbiamo descritto in dettaglio un <a href=\"https:\/\/securelist.com\/new-macos-backdoor-crypto-stealer\/111778\/\" target=\"_blank\" rel=\"noopener\">meccanismo simile utilizzato per compromettere i portafogli Exodus e Bitcoin-Qt<\/a>.<\/p>\n<h2>Come tenere al sicuro le risorse di criptovaluta<\/h2>\n<p>Pi\u00f9 e pi\u00f9 volte, gli autori degli attacchi hanno dimostrato che nessun dispositivo \u00e8 veramente invincibile. Con cos\u00ec tanti sviluppatori e utenti di criptovalute che preferiscono macOS e iOS, gli autori delle minacce hanno progettato e distribuito attacchi su scala industriale per entrambe le piattaforme. Restare al sicuro richiede una difesa approfondita supportata da scetticismo e vigilanza.<\/p>\n<ul>\n<li>Scarica le app solo da fonti attendibili: il sito Web ufficiale dello sviluppatore o la relativa pagina dell\u2019App Store. Poich\u00e9 il malware pu\u00f2 entrare negli store ufficiali, verifica sempre l\u2019editore dell\u2019app.<\/li>\n<li>Controlla la valutazione dell\u2019app, la data di pubblicazione e il contatore dei download.<\/li>\n<li>Leggi le recensioni, specialmente quelle negative. Ordina le recensioni in base alla data per valutare la versione pi\u00f9 recente. Gli utenti malintenzionati spesso iniziano con un\u2019app perfettamente innocente che ottiene valutazioni elevate prima di introdurre funzionalit\u00e0 dannose in un aggiornamento successivo.<\/li>\n<li>Non copiare e incollare mai i comandi nel Terminal a meno che tu non sia sicuro al 100% di quello che fanno. Questi attacchi sono diventati molto popolari ultimamente, spesso mascherati da passaggi di installazione per <a href=\"https:\/\/www.kaspersky.it\/blog\/fake-ai-agents-infostealers\/30549\/\" target=\"_blank\" rel=\"noopener\">app di intelligenza artificiale<\/a> come Claude Code o OpenClaw.<\/li>\n<li>Utilizza un sistema di protezione completo su tutti i computer e smartphone. Noi consigliamo <strong><a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>. Questo aiuta notevolmente a ridurre il rischio di visitare siti di phishing o installare app dannose.<\/li>\n<li>Non immettere mai la seedphrase in un\u2019app hardware dei portafogli, in un sito Web o in una chat. In ogni scenario, che si tratti di migrazione a un nuovo portafoglio, reinstallazione delle app o ripristino di un portafoglio, la frase iniziale deve essere immessa <strong>esclusivamente nel dispositivo hardware stesso<\/strong>, mai in un\u2019app desktop o mobile.<\/li>\n<li>Verifica sempre l\u2019indirizzo del destinatario sullo schermo dell\u2019hardware del portafoglio per prevenire attacchi che implicano lo scambio di indirizzi.<\/li>\n<li>Memorizza le seedphrase nel modo pi\u00f9 sicuro possibile, ad esempio <a href=\"https:\/\/coincodex.com\/article\/23147\/best-metal-crypto-wallets-for-seed-phrase-storage\/\" target=\"_blank\" rel=\"noopener nofollow\">su una placca di metallo<\/a> o in una busta sigillata in una cassetta di sicurezza. \u00c8 meglio non archiviarle affatto in un computer, ma se si tratta dell\u2019unica opzione, utilizza un archivio criptato sicuro come <strong><a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><\/strong>.<\/li>\n<\/ul>\n<blockquote><p>Credi ancora che i dispositivi Apple siano a prova di proiettile? Ripensaci mentre leggi quanto segue:<\/p>\n<p>\u2022<a href=\"https:\/\/www.kaspersky.it\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/30629\/\" target=\"_blank\" rel=\"noopener\"> iPhone e la fine dell\u2019invincibilit\u00e0: uno sguardo a DarkSword e Coruna <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.com\/blog\/predator-spyware-ios-recording-indicator-bypass\/55463\/\" target=\"_blank\" rel=\"noopener nofollow\">Predator vs iPhone: l\u2019arte della sorveglianza invisibile <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/whisperpair-blueooth-headset-location-tracking\/30415\/\" target=\"_blank\" rel=\"noopener\">Le tue cuffie Bluetooth ti spiano? <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29677\/\" target=\"_blank\" rel=\"noopener\">AirBorne: attacchi ai dispositivi Apple tramite vulnerabilit\u00e0 in AirPlay <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/banshee-stealer-targets-macos-users\/29464\/\" target=\"_blank\" rel=\"noopener\">Banshee: uno stealer che prende di mira gli utenti macOS<\/a> <\/p>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"29418\">\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo scoperto oltre una ventina di app di phishing che imitano i famosi portafogli di criptovalute proprio nell&#8217;App Store ufficiale. Ecco un&#8217;analisi delle nuove ondate di attacchi contro gli utenti di iPhone e Mac e le loro criptovalute.<\/p>\n","protected":false},"author":2749,"featured_media":30650,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,3907,3036,3874,204,2345,638,3733,3167,441,580],"class_list":{"0":"post-30644","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-clickfix","10":"tag-criptovalute","11":"tag-infostealer","12":"tag-ios","13":"tag-macos","14":"tag-minacce","15":"tag-portafogli-di-criptovaluta","16":"tag-stealer","17":"tag-trojan","18":"tag-truffe"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-macos-fake-crypto-apps\/30644\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-macos-fake-crypto-apps\/30449\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-macos-fake-crypto-apps\/25495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-macos-fake-crypto-apps\/30293\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-macos-fake-crypto-apps\/32093\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-macos-fake-crypto-apps\/41766\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-macos-fake-crypto-apps\/14504\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-macos-fake-crypto-apps\/55665\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-macos-fake-crypto-apps\/23891\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-macos-fake-crypto-apps\/30602\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-macos-fake-crypto-apps\/36180\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-macos-fake-crypto-apps\/35831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2749"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30644"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30644\/revisions"}],"predecessor-version":[{"id":30651,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30644\/revisions\/30651"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30650"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}