SparkCat: il primo malware che ruba i dati delle tue foto

Gli esperti del Kaspersky Threat Research hanno individuato SparkCat, un nuovo trojan per il furto di dati, attivo in App Store e Google Play almeno da marzo 2024. Si tratta del primo caso noto di malware basato sul riconoscimento ottico presente nell’App Store. SparkCat sfrutta algoritmi di machine learning per scansionare la galleria fotografica dei dispositivi degli utenti e recuperare screenshot contenenti informazioni sensibili, come password e dettagli sui portafogli di criptovalute.
Diffusione del nuovo malware
SparkCat si sta diffondendo sia tramite app legittime infette, che attraverso applicazione “esca” come applicazioni di messaggistica, assistenti AI, app di food delivery, app di criptovalute e altre ancora, alcune delle quali disponibili nelle piattaforme ufficiali di Google Play e App Store. App scaricate oltre 242.000 volte, dai dati raccolti da Kaspersky su Google Play. Versioni infette distribuite anche attraverso fonti non ufficiali.
“Al momento non è chiaro se le applicazioni presenti su App Store e Google Play siano state compromesse tramite un attacco alla supply chain o attraverso altri metodi. Alcune app, come quelle di food delivery, sembrano legittime, mentre altre sono chiaramente progettate come “esche” per attirare le vittime”, ha commentato Sergey Puzan, Malware Analyst di Kaspersky.
Obiettivo del malware
Basandosi sulle informazioni relative alle aree operative delle app infette e sull’analisi tecnica del malware, gli esperti di Kaspersky hanno concluso che SparkCat colpisce principalmente gli utenti dell’Europa e dell’Asia. Infatti, il malware scansiona la galleria fotografica alla ricerca di parole chiave in lingue diverse, tra cui cinese, giapponese, coreano, inglese, ceco, francese, italiano, polacco e portoghese. Tuttavia, gli esperti ritengono che le vittime possano provenire anche da altri Paesi.
Modalità di funzionamento di SparkCat
Una volta installato, SparkCat richiede l’accesso alla galleria fotografica dello smartphone dell’utente e inizia ad analizzare il testo delle immagini memorizzate tramite un modello di riconoscimento ottico dei caratteri (OCR). Se il malware rileva parole chiave sensibili, invia le immagini direttamente ai cybercriminali. L’obiettivo principale degli hacker è trovare le frasi di recupero dei portafogli di criptovalute, che consentono loro di ottenere il pieno controllo e rubare il denaro. Oltre a estrarre queste informazioni importanti, SparkCat è in grado di raccogliere anche altri dati personali dagli screenshot, come messaggi e password.
Nella parte finale di questa pagina web sono disponibili gli elenchi delle app infette.
Continua la lettura su: https://www.today.it/tech/smartphone/malware-sparkcat.html Autore del post: Today Fonte:
Il Ministero delle Pari Opportunità finanzia il tuo corso digitale Chiedi tutte le informazioni a genitoridigitali@koinokalo.it |