miércoles, abril 15

Los ciberdelincuentes no se detienen, en plena era de la digitalizaicón y la inteligencia artificial, y siempre encuentran nuevas formas de ataques. Uno de esos es SparkCat, un malware que aparece en aplicaciones de las tiendas App Store y Google Play, ocultándose en programas legítimos.

Los ciberdelincuentes no se detienen, en plena era de la digitalizaicón y la inteligencia artificial, y siempre encuentran nuevas formas de ataques. Uno de esos es SparkCat, un malware que aparece en aplicaciones de las tiendas App Store y Google Play, ocultándose en programas legítimos.

El nuevo malware fue detectado por Kaspersky. Señalan que se oculta en aplicaciones aparentemente legítimas y analiza las fotos almacenadas en la galería en busca de frases de recuperación de billeteras digitales.

MIRA: La revolución de Apple en el Perú: los visionarios que trajeron las primeras Mac al país en los años 80

Se trata de una variante, ya que hace un año la versión anterior que robaba criptomonedas de los usuarios.

Ahora se ha detectado incluso en apps de mensajería desarrolladas para comunicación empresarial y una aplicación de entrega de comida.

En esa línea, Kaspersky identificó dos aplicaciones comprometidas en la App Store y una en Google Play, cuyo código malicioso ya fue eliminado. Los datos de telemetría de Kaspersky también indican que estas aplicaciones infectadas se distribuyen por otras vías, incluyendo páginas web que, al ser accedidas desde un iPhone, simulan la interfaz de la App Store.

(Foto: difusión/ freepik)

`; document.body.appendChild(modalWrapper); let figcaption = modalWrapper.querySelector(«figcaption»); if(figcaption) figcaption.style.display=»none»; modalWrapper.querySelector(«.s-multimedia__close-modal»).addEventListener(«click»,()=>{modalWrapper.remove(); e.style.display=»flex»; if(caption) caption.style.display=»block»;});})})});});

La variante actualizada del malware para Android analiza las galerías de imágenes de los dispositivos comprometidos en busca de capturas de pantalla que contengan palabras clave específicas en japonés, coreano y chino, lo que indica que la campaña tiene como principal objetivo a usuarios asiáticos y sus activos en criptomonedas.

Por su parte, la versión para iOS adopta un enfoque distinto, buscando códigos de recuperación de billeteras de criptomonedas en inglés, lo que amplía potencialmente su alcance a usuarios de diferentes regiones. Según la empresa de ciberseguridad, Google y Apple ya fueron notificados sobre las aplicaciones maliciosas.

“En determinados escenarios, la variante actualizada solicita acceso a la galería de fotos del dispositivo, al igual que la versión anterior, y utiliza un módulo de reconocimiento óptico de caracteres (OCR) para analizar el texto presente en las imágenes. Si identifica palabras clave relevantes, el contenido es enviado a los ciberdelincuentes”, Fabio Assolini, investigador líder en Seguridad del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

“El SparkCat representa una amenaza en evolución, con actores maliciosos que perfeccionan continuamente sus técnicas para evadir los mecanismos de verificación de las tiendas oficiales#, añadió el especialista

Se trata de un malware con alto nivel de sofisticación, aún poco común en malware móvil. “Las similitudes entre las versiones también indican que probablemente se trata de los mismos desarrolladores detrás de la amenaza”, indica Assolini, lo que refuerza la importancia de utilizar soluciones de seguridad para proteger los dispositivos móviles.

Share.
Exit mobile version