Foto: miss.cabul/Shutterstock
Kaspersky ha encontrado un nuevo malware dirigido a usuarios de aplicaciones móviles en iOS y Android. ¿Qué hace este nuevo malware y cómo protegerse contra él?
¿Qué hace el malware SparkKitty?
Los investigadores de Kaspersky descubrieron el spyware Spar kKitty en enero de 2025. Este software malicioso circula desde Google Play Store y App Store, así como a través de fuentes no oficiales.
Es el sucesor de SparkCat, otra forma de spyware que tenía como objetivo las criptocarteras. Éste había sido descubierto y neutralizado previamente por Kaspersky.
SparkKitty toma una captura de pantalla de un dispositivo si se introduce una frase semilla, por ejemplo si se crea una cartera en la que se guardan las claves privadas, como la Exodus Wallet. Una vez que el malware se da cuenta de que estás escribiendo una frase semilla en tu dispositivo, utiliza tecnología de reconocimiento óptico y toma una impresión de la pantalla.
Una frase semilla es una secuencia de 12 ó 24 palabras sencillas, normalmente en inglés, que el software podría reconocer porque no forma una oración lógica. Por ejemplo, si escribes «hand close right move paper rock stone bell jaw win never shoe», un programa podría recogerla como posible frase semilla y hacer una captura de pantalla mostrando todas las palabras.
¿Cómo consiguen los atacantes tu frase semilla?
Si utilizas iOS, SparkKitty enmascarará los datos como bibliotecas legítimas o confundirá al usuario con archivos aparentemente inocentes. A través de estos canales, el malware llegará a los atacantes y les entregará capturas de pantalla.
Este spyware también puede aparecer en forma de formularios de solicitud, donde tienes que rellenar todo tipo de información que los hackers norcoreanos han recopilado. En algún momento, te piden que instales software de Nvidia y comienza su juego malicioso.
Si utilizas Android, este spyware intentará robar todas las imágenes de tu móvil. Sin embargo, también existen versiones más inteligentes, que utilizan el reconocimiento óptico de números, letras y símbolos que contienen información sensible, como una frase semilla, tu DNI u otra información personal importante.
SparkKitty es mucho más peligroso que SparkCat, ya que no sólo pueden robar tu frase semilla, sino también otra información financiera y personal sensible. Así que presta mucha atención a si los atacantes podrían utilizar las imágenes de tus «galerías» en tu móvil combinadas para apuntar a tus criptomonedas y robarlas.
¿Cómo llega el software a tu móvil?
Los estafadores roban certificados de empresa, lo que permite instalar aplicaciones maliciosas sin la aprobación del App Store. Esto ya es un truco habitual de los casinos online ilegales y las modificaciones ilegales de software, por ejemplo.
Hay una aplicación en Google Play Store que se ha descargado más de 10.000 veces, en la que parece que estás en un entorno oficial de intercambio de criptomonedas. Ya ha sido eliminada, pero sigue estando en muchos móviles.
También hay aplicaciones web que promocionan esquemas Ponzi a través de plataformas de estafa en populares redes sociales. Si hace clic en ellas, se le pedirá que descargue determinado software. Si acepta, tendrá en su móvil un programa capaz de escanear imágenes JPEG y PNG y reconocer capturas de pantalla que contengan texto. A continuación, éstas se envían a los atacantes.
📱 ¿Quieres las últimas noticias cripto al instante? Síguenos en Twitter/X