Los ciberdelincuentes no se detienen, en plena era de la digitalizaicón y la inteligencia artificial, y siempre encuentran nuevas formas de ataques. Uno de esos es SparkCat, un malware que aparece en aplicaciones de las tiendas App Store y Google Play, ocultándose en programas legítimos.
`; document.body.appendChild(modalWrapper); let figcaption = modalWrapper.querySelector(«figcaption»); if(figcaption) figcaption.style.display=»none»; modalWrapper.querySelector(«.s-multimedia__close-modal»).addEventListener(«click»,()=>{modalWrapper.remove(); e.style.display=»flex»; if(caption) caption.style.display=»block»;});})})});});
La variante actualizada del malware para Android analiza las galerías de imágenes de los dispositivos comprometidos en busca de capturas de pantalla que contengan palabras clave específicas en japonés, coreano y chino, lo que indica que la campaña tiene como principal objetivo a usuarios asiáticos y sus activos en criptomonedas.
Por su parte, la versión para iOS adopta un enfoque distinto, buscando códigos de recuperación de billeteras de criptomonedas en inglés, lo que amplía potencialmente su alcance a usuarios de diferentes regiones. Según la empresa de ciberseguridad, Google y Apple ya fueron notificados sobre las aplicaciones maliciosas.
“En determinados escenarios, la variante actualizada solicita acceso a la galería de fotos del dispositivo, al igual que la versión anterior, y utiliza un módulo de reconocimiento óptico de caracteres (OCR) para analizar el texto presente en las imágenes. Si identifica palabras clave relevantes, el contenido es enviado a los ciberdelincuentes”, Fabio Assolini, investigador líder en Seguridad del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.
“El SparkCat representa una amenaza en evolución, con actores maliciosos que perfeccionan continuamente sus técnicas para evadir los mecanismos de verificación de las tiendas oficiales#, añadió el especialista
Se trata de un malware con alto nivel de sofisticación, aún poco común en malware móvil. “Las similitudes entre las versiones también indican que probablemente se trata de los mismos desarrolladores detrás de la amenaza”, indica Assolini, lo que refuerza la importancia de utilizar soluciones de seguridad para proteger los dispositivos móviles.














