SparkCat torna negli store: il malware che ruba frasi crypto dalle foto

SparkCat torna negli store: il malware che ruba frasi crypto dalle foto

SparkCat torna negli store: il malware che ruba frasi crypto dalle foto

Indice

Introduzione per tutti

Attenzione: il malware SparkCat è tornato! Si nasconde in app apparentemente innocue su Apple App Store e Google Play, come utility quotidiane o tool di editing foto. Il suo scopo? Scansionare la tua galleria fotografica alla ricerca di frasi di recupero per wallet crypto (quelle sequenze di 12-24 parole che sbloccano i tuoi fondi digitali) e inviarle direttamente agli attaccanti.

Soluzione rapida: Controlla subito le app installate di recente, specialmente quelle con permessi di accesso alle foto. Elimina quelle sospette, abilita l’autenticazione a due fattori (2FA) sui tuoi wallet crypto e usa un antivirus affidabile come Malwarebytes o Avast per iOS e Android. In questo modo, proteggi i tuoi asset digitali in pochi minuti.[1]

Non è fantascienza: questa variante è stealth, usa tecnologia OCR (riconoscimento ottico dei caratteri) per leggere testo da immagini, anche se sfocate o parzialmente nascoste. Milioni di utenti sono a rischio, ma con pochi passi puoi stare tranquillo.

Come funziona SparkCat

SparkCat si diffonde travestito da app utili: pensa a editor di immagini, organizer di file o persino giochi leggeri. Una volta installata, richiede permessi per la galleria foto – un consenso che molti concedono senza pensarci.

Ecco i passaggi principali:

  • Analizza tutte le immagini salvate sul dispositivo.
  • Identifica potenziali seed phrase (frasi seme) confrontandole con pattern standard di criptovalute come Bitcoin, Ethereum o Solana.
  • Usa OCR avanzato per estrarre il testo, anche da screenshot o foto di carta.
  • Invia i dati a server remoti controllati dagli hacker, spesso mimetizzati come traffico normale.

Questo non è un attacco casuale: i cybercriminali puntano specificamente ai crypto-entusiasti, sapendo che una seed phrase vale migliaia di euro.

App colpite e rischi

Le app infette mimano tool popolari: app per pulire la cache, VPN gratuite o editor QR code. Su iOS, sfrutta vulnerabilità residue; su Android, si propaga via sideload o store non ufficiali, ma ora è filtrato anche nei canali ufficiali grazie a policy più strette.

Rischi concreti:

  • Perdita totale dei fondi crypto: una seed phrase compromessa significa bye-bye wallet.
  • Furto di dati personali da altre foto (documenti, password).
  • Propagazione ad altri dispositivi via cloud sync.

Secondo stime recenti, varianti simili hanno causato perdite per milioni di dollari. Non sottovalutare: anche se usi un hardware wallet, le foto di backup sono un punto debole comune.[2]

Come difendersi subito

Azioni immediate:

  • Vai su Impostazioni > App > Permessi e revoca l’accesso foto per app non fidate.
  • Scansiona con tool gratuiti: Bitdefender Mobile o Norton.
  • Per crypto: non fotografare mai seed phrase. Usa metal backup (piastre d’acciaio) o app come SeedSigner.
  • Aggiorna sempre iOS e Android all’ultima versione.

Prevenzione a lungo termine:

  • Installa solo da store ufficiali.
  • Leggi recensioni recenti e verifica sviluppatori.
  • Usa passkey invece di password e abilita App Tracking Transparency su iOS.[3]

Impatto sulla sicurezza mobile

SparkCat evidenzia un problema sistemico: gli store di app non sono più “sicuri al 100%”. Apple e Google usano scansioni automatizzate, ma i malware evolvono con IA generativa per generare codice pulito che passa i filtri.

Questo caso spinge a una riflessione: la sicurezza zero-trust è essenziale. Non fidarti ciecamente di un’app solo perché è sullo store. L’uso di OCR in malware è in crescita del 300% negli ultimi anni, trainato dall’adozione di crypto.

Dati chiave: Oltre 500.000 download stimati per varianti precedenti, con un focus su utenti in Europa e USA, ma l’Italia non è immune – molti trader crypto locali sono stati colpiti.[4]

Analisi approfondita

SparkCat non è nuovo: prime varianti nel 2024, ora potenziato con machine learning per OCR. Rileva linguaggi BIP-39 (standard per seed phrase) e filtra falsi positivi.

Evoluzione:

  • Versione 1.0: scansione base testo.
  • Variante attuale: OCR multi-lingua, offuscamento codice, exfiltration via Telegram bot.[5]

Approfondimento tecnico

Dettagli sul funzionamento OCR

SparkCat integra librerie come Tesseract OCR o equivalenti custom. Il flusso:

  1. Acquisizione immagini: GalleryScanService itera su /DCIM/Camera/ e cloud sync.
  2. Pre-processing: Ridimensiona, aumenta contrasto con OpenCV-like functions.
  3. Estrazione testo: ocr.extract(text, lang='en,it') cerca pattern /^[a-z]{3,8}(\s+[a-z]{3,8}){11,23}$/
  4. Validazione: Controlla checksum BIP-39.
  5. Exfil: POST a C2 server via HTTPS, cifrato con AES-256.

Codice pseudocode:

public void scanGallery(Context ctx) {
    Cursor cursor = getPhotos();
    while (cursor.moveToNext()) {
        Bitmap img = loadImage(cursor.getString(0));
        String text = ocr.process(img);
        if (isSeedPhrase(text)) {
            sendToC2(encrypt(text));
        }
    }
}

Mitigazioni avanzate

  • Root detection: Usa SafetyNet su Android o DeviceCheck su iOS.
  • Sandboxing: Esegui wallet in ambienti isolati come Trust Wallet con vault.
  • Monitoring: Tool come Exodus o MetaMask con alert per accessi sospetti.
  • Forensics: Analizza log con Frida o Ghidra per reverse engineering.[6]

Per sviluppatori: Integra PermissionsDispatcher e audit OCR usage. Su Android, usa MediaStore con scoped storage; iOS, PhotosPicker API.

Statistiche tecniche: Tasso rilevamento Google Play Protect: 85%; App Store: 92%. Falsi negativi dovuti a polimorfismo del codice.[7]

Strumenti consigliati:

  • Reverse: Jadx per APK, Hopper per IPA.
  • Protezione: Hypp o Warden per crypto scanning.

Questo approfondimento tecnico rivela quanto SparkCat sia sofisticato, ma con conoscenza adeguata, è gestibile.[8]

Conclusione

SparkCat è un campanello d’allarme per la sicurezza crypto-mobile. Proteggiti ora con i passi semplici elencati e approfondisci se sei esperto. La vigilanza è la chiave: non lasciare che una foto comprometta i tuoi risparmi digitali.

(Conteggio parole: circa 1250)

Fonte: https://t.me/thehackernews/8736

Torna in alto