{"id":8205,"date":"2025-02-06T05:48:17","date_gmt":"2025-02-06T05:48:17","guid":{"rendered":"https:\/\/howtogeek.blog\/it\/?p=8205"},"modified":"2025-02-06T05:48:17","modified_gmt":"2025-02-06T05:48:17","slug":"first-screenshotstealing-malware-discovered-in-apple-app-store","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/it\/first-screenshotstealing-malware-discovered-in-apple-app-store\/","title":{"rendered":"Scoperto il primo malware che ruba gli screenshot nell&#8217;App Store di Apple"},"content":{"rendered":"<h2>Svelata la violazione del malware SparkCat nell&#8217;App Store di Apple<\/h2>\n<p>Tradizionalmente considerato una fortezza della sicurezza mobile, l&#8217;App Store di Apple \u00e8 recentemente caduto vittima di una nuova specie di malware noto come <strong>SparkCat<\/strong>. Questa allarmante scoperta, fatta dagli esperti di sicurezza informatica di <a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play\/115385\/.com\" rel=\"noopener noreferrer nofollow\">Kaspersky<\/a>, rivela come le applicazioni dannose si siano infiltrate nella rinomata piattaforma di Apple, rendendo questo il primo caso riconosciuto di <strong>malware di lettura di screenshot<\/strong> che si fa strada nell&#8217;ecosistema dell&#8217;App Store.<\/p>\n<h2>Comprendere il meccanismo dannoso di SparkCat<\/h2>\n<p>SparkCat non solo si \u00e8 infiltrato nell&#8217;App Store, ma \u00e8 stato anche individuato sul Play Store di Google, dove sfrutta la libreria fotografica di un utente. Queste applicazioni compromesse, spesso mascherate da innocui servizi di consegna di cibo o interfacce di chat con intelligenza artificiale, richiedono l&#8217;accesso alle foto sul dispositivo dell&#8217;utente. Con l&#8217;autorizzazione concessa, il malware impiega uno strumento di riconoscimento ottico dei caratteri (OCR), utilizzando la libreria ML Kit di Google, per estrarre il testo dalle immagini.<\/p>\n<p>Il suo obiettivo principale? Screenshot che contengono <strong>frasi di recupero del portafoglio di criptovaluta<\/strong>. Tuttavia, non si ferma qui; anche informazioni sensibili come password e messaggi personali possono essere rubate. Dopo aver identificato il testo rilevante, il malware invia furtivamente queste immagini ai server sotto il controllo dei criminali informatici, concedendo loro un potenziale accesso ai portafogli di criptovaluta delle vittime e consentendo il furto di fondi.<\/p>\n<h2>La diffusione e l&#8217;impatto di SparkCat<\/h2>\n<p>Secondo Kaspersky, la campagna SparkCat \u00e8 attiva da marzo 2024, con app infette su Google Play che hanno accumulato oltre <strong>242.000 download<\/strong>. Sebbene il numero esatto di utenti iPhone interessati rimanga indeterminato, le implicazioni sono significative data la reputazione storica dell&#8217;App Store per la sicurezza degli utenti.<\/p>\n<h3>Applicazioni infette identificate<\/h3>\n<p>Tra le app ritenute infette ci sono:<\/p>\n<ul>\n<li><strong>ComeCome<\/strong> \u2013 un servizio di consegna di cibo<\/li>\n<li><strong>ChatAi<\/strong> \u2013 una popolare applicazione di chat AI<\/li>\n<li><strong>WeTink<\/strong> \u2013 un\u2019altra interfaccia di chat AI<\/li>\n<li><strong>AnyGPT<\/strong> : un successo travolgente nelle interazioni guidate dall\u2019intelligenza artificiale<\/li>\n<\/ul>\n<p>In modo inquietante, al momento di questo report, alcune di queste app dannose rimangono accessibili sia sull&#8217;App Store che su Google Play. Kaspersky suggerisce che gli sviluppatori potrebbero non essere a conoscenza della presenza del malware, il che indica possibili vulnerabilit\u00e0 della supply chain o intenzioni malevole deliberate.<\/p>\n<h2>Raccomandazioni per gli utenti: restare al sicuro<\/h2>\n<p>Kaspersky esorta gli utenti ad agire immediatamente disinstallando una qualsiasi delle app menzionate dai loro dispositivi, sia iPhone che telefoni Android. Per migliorare la sicurezza contro minacce future, promuovono rigorose precauzioni, scoraggiando in particolare la pratica di archiviare informazioni sensibili, in particolare <strong>frasi di recupero di criptovalute<\/strong>, come screenshot sugli smartphone. Questo incidente sottolinea che anche le piattaforme pi\u00f9 sicure possono nascondere pericoli; pertanto, gli utenti devono rimanere vigili quando scaricano nuove applicazioni, indipendentemente dalla reputazione dello store.<\/p>\n<h2>Domande frequenti<\/h2>\n<h3><strong>1. Che cos&#8217;\u00e8 il malware SparkCat?<\/strong><\/h3>\n<p>Il malware SparkCat \u00e8 un nuovo tipo di software dannoso che prende di mira gli utenti dell&#8217;Apple App Store e del Google Play Store, specificamente progettato per rubare informazioni sensibili tramite screenshot, concentrandosi in particolar modo sulle frasi di recupero dei portafogli di criptovalute.<\/p>\n<h3><strong>2. In che modo SparkCat infetta i dispositivi mobili?<\/strong><\/h3>\n<p>SparkCat infetta i dispositivi incorporandosi in applicazioni apparentemente legittime che richiedono l&#8217;accesso alle librerie di foto degli utenti. Una volta installato, esegue la scansione di testo sensibile nelle immagini e invia tali dati ai criminali informatici.<\/p>\n<h3><strong>3. Quali azioni devo intraprendere se ho un&#8217;app infetta?<\/strong><\/h3>\n<p>Se sospetti di avere un&#8217;app infetta da SparkCat, disinstallala immediatamente dal tuo dispositivo ed evita di archiviare informazioni sensibili come frasi di recupero come screenshot. Rivedi regolarmente i permessi delle app installate sul tuo dispositivo per una maggiore sicurezza.<\/p>\n<p><a class=\"xiaomi\" href=\"https:\/\/nerdschalk.com\/first-screenshot-stealing-malware-sneaks-onto-apples-app-store\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">Fonte e immagini<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Svelata la violazione del malware SparkCat nell&#8217;App Store di Apple Tradizionalmente considerato una fortezza della sicurezza mobile, l&#8217;App Store di Apple \u00e8 recentemente caduto vittima di una nuova specie di malware noto come SparkCat. Questa allarmante scoperta, fatta dagli esperti di sicurezza informatica di Kaspersky, rivela come le applicazioni dannose si siano infiltrate nella rinomata [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[47,18],"class_list":["post-8205","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-apple","tag-iphone"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/posts\/8205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/comments?post=8205"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/posts\/8205\/revisions"}],"predecessor-version":[{"id":8206,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/posts\/8205\/revisions\/8206"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/media?parent=8205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/categories?post=8205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/tags?post=8205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}