I ricercatori di Kaspersky avevano scoperto numerose app infette sugli store di Apple e Google che nascondevano un malware, denominato SparkCat, in grado di usare il riconoscimento ottico dei caratteri (OCR) per leggere le frasi di recupero dei wallet di criptovalute dalle immagini. Le due aziende hanno confermato l’eliminazione delle app.
Pulizia totale, ma rimane il rischio
I ricercatori di Kaspersky avevano trovato un SDK contenente un componente Java, denominato Spark, in circa 20 app pubblicate sul Google Play Store. Si trattava in realtà di uno spyware OCR. Lo stesso malware è stato scoperto in alcune app iOS distribuite tramite lo store di Apple (una novità assoluta).
Il funzionamento era quindi lo stesso. Il malware utilizzava un modulo OCR sviluppato da Google per effettuare la scansione delle immagini conservate sul dispositivo. Lo scopo era individuare le frasi di recupero che consentono di accedere ai wallet di criptovalute senza conoscere la password. Le frasi venivano quindi inviate ad un server controllato dai cybercriminali.
Alla data di pubblicazione del report da parte di Kaspersky, quasi tutte le app erano ancora disponibili. Apple e Google ha ora comunicato la loro eliminazione. Un portavoce di Apple ha dichiarato che verranno applicate le rigide policy di App Store per garantire sicurezza e privacy. Un portavoce di Google ha invece dichiarato:
Tutte le app identificate sono state rimosse da Google Play e gli sviluppatori sono stati bannati. Gli utenti Android sono automaticamente protetti dalle versioni note di questo malware da Google Play Protect, che è attivo di default sui dispositivi Android con Google Play Services.
Tuttavia, il rischio di infezione c’è ancora. Una portavoce di Kaspersky ha comunicato che alcune app vengono distribuite tramite siti web e store di terze parti, quindi gli utenti devono prestare la massima attenzione.