Scoperta di un Nuovo Metodo di Attacco
I ricercatori di cybersecurity hanno scoperto un metodo altamente sofisticato che gli hacker utilizzano per svuotare i portafogli di criptovalute. Questo metodo prende di mira una vulnerabilità a cui la maggior parte delle persone non pensa nemmeno: la galleria fotografica del proprio smartphone.
Il Malware SparkCat
Una nuova variante in evoluzione di malware, conosciuta come SparkCat, è riuscita ad eludere i controlli di sicurezza sia dell’Apple App Store che del Google Play Store. SparkCat è un malware di tipo Trojan, originariamente scoperto nel febbraio 2025, e gli attori malintenzionati hanno rilasciato una versione pesantemente camuffata del virus.
Funzionamento del Malware
Questo malware è progettato per trovare e rubare la frase di recupero del portafoglio crypto di un utente, rendendo possibile svuotare tutti i fondi. Non si presenta come un virus evidente; al contrario, gli sviluppatori nascondono il codice malevolo all’interno di applicazioni apparentemente innocue.
I ricercatori hanno identificato e rimosso due app infette dall’App Store iOS e una dal Google Play Store. Inoltre, il malware viene distribuito anche tramite siti web di terze parti.
Meccanismo di Attacco
L’attacco è altamente efficace e coinvolge la richiesta di permessi, la scansione silenziosa e la lettura delle immagini grazie a un modulo di riconoscimento ottico dei caratteri (OCR). Se la tecnologia OCR rileva parole chiave specifiche, invia immediatamente l’immagine al server remoto dell’attaccante.
Consigli di Sicurezza
Trattare il proprio rullino fotografico come un taccuino non è affatto una buona idea. È fondamentale evitare di prendere o memorizzare screenshot di informazioni sensibili, in particolare delle frasi di recupero dei portafogli di criptovalute. Se è necessario mantenere copie digitali di documenti importanti o password, è consigliabile conservarle in un’applicazione crittografata.
È sempre importante esercitare estrema cautela quando si concedono permessi per foto o file a nuove app.