El equipo de investigación de amenazas de Kaspersky identificó una nueva variante del malware SparkCat infiltrada en aplicaciones de la App Store y Google Play.
Este descubrimiento ocurre un año después de la versión anterior, la cual se especializaba en el robo de criptomonedas.
El código malicioso se oculta en herramientas aparentemente legítimas para analizar la galería de fotos de los usuarios.
El objetivo principal es localizar frases de recuperación de billeteras digitales almacenadas como capturas de pantalla. La distribución se realiza mediante apps de mensajería empresarial y servicios de entrega de comida infectados.
Ante este panorama, los expertos refuerzan la necesidad de adoptar medidas de protección de datos sensibles.
Los especialistas ya lograron eliminar el código malicioso de las aplicaciones comprometidas en las tiendas oficiales.
Evolución del malware móvil y técnicas de evasión avanzadas
La telemetría indica que el malware también utiliza páginas web que simulan la interfaz de la App Store para engañar a usuarios de iPhone.
La variante de Android busca palabras clave en japonés, coreano y chino, apuntando a inversores en Asia.
Por su parte, la versión para iOS rastrea códigos de recuperación en inglés, ampliando su alcance a regiones occidentales.
Para dificultar su identificación, SparkCat incorpora técnicas sofisticadas como la virtualización de código y lenguajes multiplataforma. Estas capas adicionales son aún poco comunes en el ámbito del malware móvil convencional.
Dado el caso, Kaspersky notificó formalmente a Google y Apple sobre el hallazgo de estas aplicaciones maliciosas.
El sistema utiliza un módulo de reconocimiento óptico de caracteres (OCR) para procesar el texto de las imágenes.
Privacidad y recomendaciones de seguridad para billeteras cripto
Si el malware identifica términos relevantes, envía automáticamente el contenido de la imagen a los ciberdelincuentes.
Fabio Assolini, investigador de Kaspersky, destacó que los atacantes perfeccionan sus técnicas para evadir los controles de seguridad móvil.
"El uso de lenguajes poco frecuentes demuestra un nivel de sofisticación técnica muy elevado en esta campaña", resaltó.
Las similitudes entre versiones sugieren que los mismos desarrolladores están detrás de esta amenaza persistente.
El experto recomendó utilizar soluciones de ciberseguridad confiables para impedir la instalación de estos troyanos. "Es fundamental evitar el almacenamiento de frases clave en la galería de fotos del dispositivo", enfatizó.
Datos tan sensibles deben guardarse en aplicaciones especializadas como un gestor de contraseñas.
"Mantener la precaución al descargar aplicaciones, incluso en sitios oficiales, es vital para la seguridad digital", completó.