El malware móvil SparkCat está de regreso y ya se ha colado en las app stores

Kaspersky ha detectado una nueva variante del troyano SparkCat que vuelve a estar activa en tiendas oficiales como la App Store y Google Play, aproximadamente un año después de que la primera versión fuera eliminada de estas plataformas.
El malware se camufla dentro de aplicaciones que, en apariencia, son legítimas (como herramientas de mensajería para entornos empresariales o apps de reparto de comida) y trata de localizar frases de recuperación de monederos de criptomonedas dentro de las imágenes almacenadas en el dispositivo.
Según la investigación de la firma de ciberseguridad, se han identificado dos apps infectadas en el almacén oficial de Apple y una en el de Google, que ya han sido retiradas tras la notificación a los dos gigantes tecnológicos.
Sin embargo, la telemetría de Kaspersky indica que estas herramientas también circulaban por vías alternativas, como páginas web que imitan la App Store cuando se accede desde un iPhone.
Modus operandi
En Android, SparkCat analiza la galería de imágenes del dispositivo localizando capturas de pantalla con palabras clave en japonés, coreano y chino, por lo que se cree que la campaña estaría especialmente dirigida a usuarios de Asia.
En iOS, en cambio, el enfoque cambia: busca frases mnemotécnicas de criptomonedas en inglés, ampliando el posible alcance geográfico.
Además, esta versión incorpora técnicas más avanzadas para dificultar su detección, como la ofuscación del código, la virtualización y el uso de lenguajes multiplataforma, algo poco habitual en un malware móvil.
«El malware analiza el texto de las imágenes almacenadas mediante un módulo de reconocimiento óptico de caracteres (OCR) y, si detecta información relevante, envía las imágenes a los ciberdelincuentes. Las similitudes entre esta versión y la anterior nos llevan a concluir que probablemente han sido desarrolladas por los mismos autores», aclara Sergey Puzan, experto de Kaspersky.
“SparkCat es una amenaza móvil en constante evolución. Los ciberdelincuentes detrás de esta campaña incrementan continuamente la complejidad de las técnicas de evasión para superar los procesos de revisión de las tiendas oficiales. Métodos como la virtualización de código o el uso de lenguajes multiplataforma son poco comunes en malware móvil y evidencian el alto nivel técnico de los actores implicados”, señala Dmitry Kalinin, también experto en ciberseguridad de la empresa rusa.
applicantes
Últimas entradas de applicantes (ver todo)
- El malware móvil SparkCat está de regreso y ya se ha colado en las app stores - 29 abril, 2026
- Nace Scoutyn, una base de datos para tomar la medida el ecosistema emprendedor ibérico - 28 abril, 2026
- Los usuarios de OnlyFans pagan casi 400 dólares al mes por una ‘experiencia de novia’ simulada - 28 abril, 2026











