La scoperta di Kaspersky rivela una campagna di phishing sofisticata che sfrutta profili sviluppatore per sottrarre le chiavi private agli utenti iOS.
Autore: Redazione BitCity
Pubblicato il: 21/04/2026
Un’allerta di sicurezza di primaria importanza arriva dai laboratori di Kaspersky, che hanno individuato ben 26 applicazioni fraudolente camuffate da portafogli di criptovalute ufficiali all'interno dell'App Store di Apple. La campagna, attiva almeno dall’autunno del 2025 e attribuita con probabilità moderata agli autori della minaccia SparkKitty, mira a ingannare gli utenti replicando l’identità grafica e i nomi di servizi estremamente popolari come Metamask, Ledger, Trust Wallet e Coinbase. Sebbene il target principale sembri localizzato in Cina, la natura globale della distribuzione rende potenzialmente esposto ogni utente a livello internazionale.
Il meccanismo utilizzato dai cybercriminali è subdolo e punta a superare le barriere di sicurezza integrate nei dispositivi Apple attraverso il social engineering. Le app malevole, una volta installate, si presentano sotto forma di utility innocue come calcolatrici o app per la produttività, ma al momento dell'avvio reindirizzano la vittima verso una pagina di phishing che mima l’aspetto dell’App Store. Qui, l'utente viene indotto a scaricare un ulteriore software per la gestione dei crypto-asset, passando attraverso l'installazione di un profilo sviluppatore aziendale. È proprio questo passaggio a permettere agli hacker di bypassare i controlli standard dello store, installando un trojan capace di svuotare i portafogli digitali.
L’attacco colpisce tanto gli hot wallet quanto i cold wallet. Nel primo caso, il malware intercetta le credenziali e le frasi seed inserite dall'utente durante la configurazione o il ripristino dell'account, garantendo agli aggressori il controllo totale sui fondi. Per quanto riguarda i cold wallet, come Ledger, la strategia punta sull'inganno: sapendo che l'app originale non dovrebbe mai richiedere la frase seed - essendo questa custodita al sicuro nel dispositivo hardware offline - l'applicazione infetta utilizza tecniche di phishing mirato per convincere la vittima a rivelare comunque la sequenza di recupero, annullando di fatto la sicurezza del dispositivo fisico.
Gli esperti di Kaspersky sottolineano che questa minaccia evidenzia una vulnerabilità critica legata all'eccessiva fiducia riposta nella sicurezza intrinseca dei dispositivi mobile, anche quando si tratta di sistemi chiusi come l'ecosistema iOS. La facilità con cui gli hacker possono acquistare account sviluppatore per distribuire software malevolo rende necessario un livello di attenzione superiore da parte degli investitori. Il monito degli analisti è chiaro: il rischio è in costante evoluzione e la gestione dei propri risparmi in criptovaluta richiede estrema prudenza, scaricando esclusivamente applicazioni verificate e diffidando di qualsiasi richiesta di installazione di profili di configurazione esterni non ufficiali.