SparkKitty roba imágenes y datos personales en móviles Android e iOS

| 23 julio, 2025 | 0 comentarios

SparkKitty roba imágenes y datos personales en móviles Android e iOS

Los investigadores de Kaspersky han identificado un nuevo malware que afecta tanto a dispositivos iOS como Android. Se trata de SparkKitty, un troyano espía que se dedica a robar fotos del móvil e información del dispositivo, con el foco puesto principalmente en usuarios del Sudeste Asiático y China.

No obstante, los expertos advierten de que usuarios en otras regiones, incluida España, también podrían estar en riesgo de enfrentarse a una amenaza similar.

SparkKitty se ha encontrado en apps relacionadas con criptomonedas y apuestas, así como en una versión troyanizada de TikTok. Este software malicioso se ha distribuido tanto desde páginas web fraudulentas como desde las propias tiendas oficiales, App Store y Google Play.

Según los analistas, hay indicios que apuntan a que este nuevo ataque podría estar vinculado con SparkCat, un troyano previo que fue el primero en incorporar un módulo de OCR (reconocimiento óptico de caracteres) en iOS, capaz de escanear capturas de pantalla y detectar frases de recuperación o contraseñas de wallets de criptomonedas. SparkKitty sería el segundo malware de este tipo detectado en el market de los de Cupertino en el último año.

En el caso de iOS, el troyano se hacía pasar por una aplicación de criptomonedas llamada ?coin, aunque también se han visto variantes camufladas como apps de apuestas y versiones falsas de TikTok. Estas se difundían a través de páginas de phishing que imitaban la apariencia de la App Store oficial.

Según Sergey Puzan, experto en malware de Kaspersky, los atacantes aprovecharon métodos legítimos para distribuir apps fuera de la tienda oficial, como los canales que Apple permite para desarrolladores y distribución corporativa. En la versión maliciosa de TikTok, el troyano no solo robaba las fotos almacenadas en la galería del usuario durante el inicio de sesión, sino que también añadía al perfil un enlace a una tienda sospechosa que solo aceptaba pagos en criptomonedas, lo que refuerza las sospechas sobre la motivación económica detrás de la campaña.

Presencia en Android

En Android, SparkKitty se ha detectado tanto en tiendas oficiales como en páginas de terceros. Una de las aplicaciones infectadas era SOEX, una supuesta herramienta de mensajería con función de intercambio de criptoactivos, que llegó a superar las 10.000 descargas en Google Play.

Además, los analistas han encontrado APKs de apps infectadas en sitios web que promocionaban supuestos proyectos de inversión cripto. Estas páginas se anunciaban en redes sociales, incluyendo YouTube, lo que demuestra una estrategia de distribución bastante amplia y agresiva.

La firma de seguridad ya ha informado a Apple y Google de la presencia de estas apps maliciosas.

Dmitry Kalinin, también experto en Kaspersky, ha explicado que estas herramientas funcionan de forma normal para no levantar sospechas, pero en segundo plano envían imágenes del teléfono a los atacantes. El objetivo es encontrar en ellas datos sensibles, como frases de recuperación de monederos cripto, y hacerse con los activos digitales de las víctimas. La relación de estas aplicaciones con servicios financieros y el uso de criptomonedas en la tienda oculta de TikTok refuerzan esa hipótesis.

Para reducir el riesgo de infección, la firma de origen ruso recomienda eliminar inmediatamente cualquier app sospechosa, evitar almacenar capturas de pantalla con información sensible en la galería, usar gestores de contraseñas y revisar bien los permisos que solicitan las aplicaciones, especialmente si piden acceso a la galería.

applicantes

applicantes

Applicantes.com es la primera web de información diaria en español centrada en el mundo de las aplicaciones móviles (para todas las plataformas), web y otros tipos de apps.
applicantes
×

Escribe un comentario