El 24 de junio, la empresa de ciberseguridad Kaspersky dijo que el malware, llamado SparkKitty, ha estado activo desde al menos principios de 2024 y puede estar relacionado con un programa malicioso similar llamado SparkCat. La firma de ciberseguridad señaló en un informe este lunes que SparkKitty se especializa en robar fotos de dispositivos infectados para encontrar capturas de pantalla de la frase semilla de las billeteras criptográficas. Según los analistas de Kaspersky Sergey Puzan y Dmitry Kalinin, el malware se dirige a las plataformas iOS y Android y se propaga colándose en algunas aplicaciones de la App Store de Apple y Google Play. Una vez infectado el dispositivo, el programa malicioso roba indiscriminadamente todas las imágenes del álbum. "Si bien sospechamos que el objetivo principal del atacante es una captura de pantalla de la frase inicial de la billetera criptográfica, las imágenes robadas también pueden contener otros datos confidenciales". Las dos aplicaciones descubiertas por Kaspersky para propagar el malware están vinculadas a las criptomonedas. Uno de ellos, llamado "moneda", disfrazado como un rastreador de mensajes encriptados, estuvo una vez disponible en la App Store. Otra aplicación, SOEX, es una aplicación de mensajería con una "función de comercio de criptomonedas" que se ha descargado más de 10.000 veces en Google Play. "La aplicación se ha descargado más de 10.000 veces desde que se subió a Google Play. Hemos notificado a Google que la aplicación ha sido eliminada de la tienda en este momento", dijeron Puzan y Kalinin. Un portavoz de Google confirmó más tarde que la aplicación había sido eliminada y que la cuenta de desarrollador había sido bloqueada. "Google Play Protect está activado de forma predeterminada y evita automáticamente que la aplicación se ejecute, independientemente de si el usuario la descarga a través de Google Play o no", dijo Google. Además, Kaspersky ha descubierto que SparkKitty también se está propagando a través de aplicaciones de apuestas, juegos y clones maliciosos de TikTok.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Kaspersky revela un nuevo virus que ataca las capturas de pantalla de las frases mnemotécnicas de los usuarios encriptación.
El 24 de junio, la empresa de ciberseguridad Kaspersky dijo que el malware, llamado SparkKitty, ha estado activo desde al menos principios de 2024 y puede estar relacionado con un programa malicioso similar llamado SparkCat. La firma de ciberseguridad señaló en un informe este lunes que SparkKitty se especializa en robar fotos de dispositivos infectados para encontrar capturas de pantalla de la frase semilla de las billeteras criptográficas. Según los analistas de Kaspersky Sergey Puzan y Dmitry Kalinin, el malware se dirige a las plataformas iOS y Android y se propaga colándose en algunas aplicaciones de la App Store de Apple y Google Play. Una vez infectado el dispositivo, el programa malicioso roba indiscriminadamente todas las imágenes del álbum. "Si bien sospechamos que el objetivo principal del atacante es una captura de pantalla de la frase inicial de la billetera criptográfica, las imágenes robadas también pueden contener otros datos confidenciales". Las dos aplicaciones descubiertas por Kaspersky para propagar el malware están vinculadas a las criptomonedas. Uno de ellos, llamado "moneda", disfrazado como un rastreador de mensajes encriptados, estuvo una vez disponible en la App Store. Otra aplicación, SOEX, es una aplicación de mensajería con una "función de comercio de criptomonedas" que se ha descargado más de 10.000 veces en Google Play. "La aplicación se ha descargado más de 10.000 veces desde que se subió a Google Play. Hemos notificado a Google que la aplicación ha sido eliminada de la tienda en este momento", dijeron Puzan y Kalinin. Un portavoz de Google confirmó más tarde que la aplicación había sido eliminada y que la cuenta de desarrollador había sido bloqueada. "Google Play Protect está activado de forma predeterminada y evita automáticamente que la aplicación se ejecute, independientemente de si el usuario la descarga a través de Google Play o no", dijo Google. Además, Kaspersky ha descubierto que SparkKitty también se está propagando a través de aplicaciones de apuestas, juegos y clones maliciosos de TikTok.