Passa ai contenuti principali

Basta uno screenshot per perdere tutto. OCR e seed phrase, il malware SparkKitty

C’è un nuovo tipo di malware che non cerca password o codici complicati. SparkKitty punta alle tue foto salvate nello smartphone, in particolare quelle che contengono seed phrase, cioè le parole segrete usate per recuperare i portafogli di criptovalute. Se queste parole finiscono in uno screenshot o in una foto scattata da te, SparkKitty può trovarle e inviarle ai criminali.

Tutto comincia con un’app apparentemente innocua. Alcune versioni infette sono state perfino trovate su Google Play Store e App Store, come nel caso dell’app cinese “SOEX” su Android e “币coin” su iOS. Queste app, una volta installate, chiedono il permesso di accedere alla galleria o alle foto. Fino a qui sembra tutto normale: molte app fanno lo stesso. Ma SparkKitty, nascosto dentro queste app, inizia a caricare le tue immagini su un server controllato dagli hacker.

Una volta caricate, le immagini vengono analizzate con tecniche di riconoscimento del testo (OCR). L’obiettivo è trovare screenshot o fotografie contenenti le parole chiave dei portafogli crypto. Se SparkKitty riesce a leggere quelle parole, chi le controlla può usarle per entrare nel tuo wallet e trasferire via tutte le criptovalute.

Il malware è evoluto: funziona sia su Android che su iOS, è difficile da notare, e può essere nascosto anche in app che sembrano del tutto legittime, come giochi, app per adulti o addirittura mod di TikTok. Il furto non avviene con attacchi diretti o codici complessi, ma sfruttando una semplice leggerezza: fotografare le seed phrase.

Molti utenti salvano queste parole scattando una foto per comodità. È un’abitudine pericolosa. Una volta online, quelle immagini possono essere usate contro di te. E non si tratta solo di criptovalute: se il malware trova foto sensibili o compromettenti, può esserci anche il rischio di ricatti o furto d’identità.

Per proteggerti, non salvare mai le seed phrase in forma digitale: meglio scriverle su carta e conservarle in un luogo sicuro. Controlla i permessi delle app, rimuovi quelle sospette, e soprattutto evita di installare applicazioni da fonti poco affidabili o store alternativi.

SparkKitty non sfrutta una falla tecnica, ma un errore umano. Semplice, silenzioso, ma devastante.

Commenti

Popolari

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Dopo le bombe, i byte. La guerra ibrida tra USA, Iran e Israele

Nella notte tra sabato e domenica, le bombe americane hanno colpito i siti nucleari iraniani con una precisione chirurgica che ha fatto rumore nel mondo fisico. Ma mentre le polveri si depositavano a Fordow e Isfahan, un altro fronte si apriva, invisibile agli occhi ma cruciale: il cyberspazio. E lì, non ci sono sirene né detriti, solo silenzi improvvisi nelle connessioni, pacchetti che non arrivano, servizi che collassano. Da quel momento, l’escalation digitale ha cominciato a prendere forma, accelerando quella che è, a tutti gli effetti, una guerra informatica attiva tra Iran, Israele e Stati Uniti. Nei minuti successivi ai bombardamenti, l’Iran ha cominciato a limitare drasticamente l’accesso alla rete. Una mossa difensiva, certo, ma anche preventiva. Staccare i cavi è una strategia antica quanto efficace: nessuna connessione, nessuna infiltrazione, nessuna fuga di dati. È stato documentato un blackout della connettività con punte del 97% in alcune regioni. La linea è semplice: se t...

Troppo pericolose insieme. Cina e Russia sono davvero alleate?

Secondo un’inchiesta pubblicata dal New York Times, confermata anche dal Financial Times e da fonti ucraine, hacker cinesi avrebbero violato i sistemi informatici russi rubando informazioni militari sensibili, comprese quelle sulla guerra in Ucraina. È un episodio clamoroso che mette in dubbio la tanto sbandierata "partnership senza limiti" tra Vladimir Putin e Xi Jinping. Mentre a livello ufficiale Mosca e Pechino si mostrano unite contro l’Occidente e proclamano intese strategiche, nel cyberspazio sembrano valere altre logiche: quelle del sospetto reciproco e della supremazia informativa. I gruppi cinesi, probabilmente legati all’intelligence di Pechino, hanno preso di mira agenzie statali russe e contractor della difesa, sottraendo piani, analisi e forse perfino vulnerabilità operative. Questa non è una semplice contraddizione, è una crepa. E fa emergere una realtà molto più spietata: l’interesse nazionale viene prima di ogni alleanza ideologica, soprattutto quando si parl...