Salvate i Dettagli del Vostro Wallet e la Frase Seed come Foto sul Vostro Telefono? Questo Trojan Potrebbe Rappresentare una Minaccia per Voi
Il successore dello spyware SparkCat si diffonde tramite store ufficiali di applicazioni, esfiltrando le foto della galleria attraverso l'OCR per individuare le frasi seme.

Cosa sapere:
- Un nuovo spyware mobile chiamato SparkKitty ha infiltrato gli store ufficiali di app, prendendo di mira foto di frasi seed e credenziali di wallet.
- SparkKitty, successore di SparkCat, utilizza framework e librerie modificate per esfiltrare dati sensibili da dispositivi iOS e Android.
- Nonostante la rimozione dagli store di app, la campagna di malware potrebbe continuare tramite varianti sideloaded e store clone, rappresentando una minaccia globale.
Una nuova tipologia di spyware mobile, denominata SparkKitty, ha infiltrato l’App Store di Apple e Google Play, fingendosi app a tema crypto e app modificate per estrarre silenziosamente immagini di seed phrase e credenziali di wallet.
Il malware sembra essere un successore di SparkCat, una campagna scoperta all'inizio del 2025, che utilizzava moduli di chat di supporto falsi per accedere furtivamente alle gallerie degli utenti e esfiltrare screenshot sensibili.
SparkKitty porta la stessa strategia diversi passi avanti, hannoafferma il ricercatore di Kaspersky in un post di lunedì.
A differenza di SparkCat, che si diffonde prevalentemente tramite pacchetti Android non ufficiali, SparkKitty è stato confermato all’interno di diverse app iOS e Android disponibili attraverso gli store ufficiali, inclusa un'app di messaggistica con funzionalità di scambio crypto (con oltre 10.000 installazioni su Google Play) e un'app iOS chiamata “币coin,” mascherata da tracker di portafoglio.

Al centro della variante iOS vi è una versione armata del framework AFNetworking o Alamofire, dove gli attaccanti hanno inserito una classe personalizzata che si avvia automaticamente all’apertura dell’app tramite il selettore +load di Objective-C.
All’avvio, verifica un valore di configurazione nascosto, recupera un indirizzo di comando e controllo (C2) e scandisce la galleria dell’utente iniziando a caricare le immagini. Un indirizzo C2 istruisce il malware sulle azioni da compiere, come quando rubare dati o inviare file, e riceve le informazioni rubate.
La variante Android utilizza librerie Java modificate per raggiungere lo stesso obiettivo. L’OCR viene applicato tramite Google ML Kit per analizzare le immagini. Se viene rilevata una seed phrase o una chiave privata, il file viene contrassegnato e inviato ai server degli attaccanti.
L’installazione su iOS avviene tramite profili di provisioning enterprise, un metodo destinato alle app interne aziendali ma spesso sfruttato per malware.

Le vittime vengono ingannate a fidarsi manualmente di un certificato sviluppatore collegato a “SINOPEC SABIC Tianjin Petrochemical Co. Ltd.,” concedendo a SparkKitty permessi a livello di sistema.
Diversi indirizzi C2 utilizzano file di configurazione cifrati AES-256 ospitati su server offuscati.
Una volta decifrati, questi puntano a fetcher di payload e endpoint, come /api/putImages e /api/getImageStatus, dove l’app determina se caricare o ritardare la trasmissione delle foto.
I ricercatori di Kaspersky hanno scoperto altre versioni del malware che utilizzano una libreria OpenSSL spoofata (libcrypto.dylib) con logica di inizializzazione offuscata, indicando un set di strumenti in evoluzione e molteplici vettori di distribuzione.
Sebbene la maggior parte delle app sembri indirizzata a utenti in Cina e Sud-est asiatico, nulla nel malware ne limita la portata regionale.
Apple e Google hanno rimosso le app in questione dopo la divulgazione, ma la campagna probabilmente è attiva dall'inizio del 2024 e potrebbe ancora essere in corso tramite varianti side loaded e store clonati, hanno avvertito i ricercatori.
Leggi di più: Gli hacker nordcoreani prendono di mira le principali aziende crypto con malware nascosto nelle candidature di lavoro
Lebih untuk Anda
Protocol Research: GoPlus Security

Yang perlu diketahui:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
Más para ti
Il Protocollo: Il Testnet Tempo di Stripe È Online

Inoltre: ZKSync Lite in fase di chiusura, aggiornamento dell'app Blockstream, AgentFlux di Axelar
Lo que debes saber:
Questo articolo è pubblicato nell'ultimo numero di Il Protocollo, la nostra newsletter settimanale che esplora la tecnologia dietro le criptovalute, un blocco alla volta. Iscriviti qui per riceverlo nella tua casella di posta ogni mercoledì.











