Este malware no solo se encuentra en aplicaciones descargadas de sitios fraudulentos, sino que logró colarse en la Google Play Store

Este nuevo malware ataca celulares Android y iPhone –. Un troyano espía conocido como SparkKitty ha logrado infiltrar las tiendas oficiales de aplicaciones de Apple y Google. Poniendo en riesgo a usuarios de iOS y Android en todo el mundo.
Detectado por los equipos de investigación de Kaspersky, este malware representa un peligro al robar imágenes, datos confidenciales y frases semilla de las billeteras de criptomonedas de los usuarios, explotando los intereses y hábitos digitales vinculados a inversiones y apuestas.
Qué es y cómo funciona SparkKitty
Este es un software de espionaje capaz de operar en segundo plano una vez instalado, enviando a los atacantes las imágenes almacenadas en la galería del teléfono, información de sistema y accesos relevantes sin que la víctima lo note.
Este malware no solo se encuentra en aplicaciones descargadas de sitios fraudulentos, sino que logró colarse en la Google Play Store y la App Store aprovechando diversas técnicas de ocultamiento y certificación.
SparkKitty exhibe similitudes importantes con SparkCat, un troyano documentado previamente que impactó principalmente en dispositivos iOS. Ambos comparten rutas de archivos y ciertos mecanismos de funcionamiento, como el uso del reconocimiento óptico de caracteres (OCR) para analizar capturas de pantalla y extraer textos sensibles, sobre todo frases de recuperación de billeteras digitales.
Leer también: Taiwán lanza alianza de IA y robótica con meta de producción de 34.000 millones de dólares
La amenaza se distribuye a través de aplicaciones disfrazadas de plataformas de apuestas, servicios de inversión en criptomonedas y versiones manipuladas de aplicaciones reconocidas como TikTok. En iOS, la variante más destacada apareció bajo el nombre “币coin”, haciéndose pasar por un rastreador de información de criptoactivos.
Para burlar las medidas de seguridad de iOS, los atacantes recurrieron a certificados empresariales y herramientas de desarrollador, explotando lagunas del sistema.
De este modo, facilitaron la instalación de aplicaciones sin la supervisión directa de Apple, un mecanismo que puso a los usuarios en situación de alta vulnerabilidad. En el caso concreto del TikTok modificado, SparkKitty solicitaba acceso a la galería, tomaba imágenes y además insertaba enlaces maliciosos en el perfil del usuario, conduciéndolo a una tienda fraudulenta que aceptaba únicamente pagos en criptomonedas.
En el entorno Android, la estrategia implicó la publicación de aplicaciones aparentemente legítimas en Google Play, como ocurrió con SOEX, una supuesta app de mensajería y criptointercambio que superó las 10.000 descargas antes de ser detectada.
Además, los responsables del troyano difundieron versiones infectadas (archivos APK) en sitios web de terceros y las promocionaron a través de redes sociales como YouTube, encarando especialmente a entusiastas de inversiones cripto y juegos de apuestas.
Las apps infectadas aparentaban ofrecer las funciones prometidas al usuario, pero operaban silenciosamente en segundo plano para extraer fotos y datos delicados, sobre todo capturas de pantalla donde suelen almacenarse frases semilla, contraseñas y demás información crítica para el acceso a billeteras y fondos digitales.
EO// con información de: Globovisión