Identifican nueva versión de malware que se infiltra en aplicaciones de la App Store y Google Play

Por diegoantonio , 16 Abril 2026
Sumario
El equipo de Kaspersky detectó una nueva variante de SparkCat capaz de infiltrarse en aplicaciones de la App Store y Google Play para buscar información sensible en los dispositivos.
Cuerpo de la Nota

Ciudad de México .— Una nueva variante del malware SparkCat logró infiltrarse en aplicaciones disponibles tanto en la App Store como en Google Play , con capacidad para acceder a datos sensibles de los usuarios, entre ellos información vinculada con billeteras de criptomonedas , de acuerdo con un informe del equipo de investigación de amenazas de Kaspersky .

A un año de su primera detección, este código malicioso evolucionó hasta el punto de evadir los filtros de seguridad de las tiendas oficiales de Apple y Google , lo que le permitió ocultarse en aplicaciones aparentemente legítimas para comprometer activos digitales de los usuarios.

Según el informe de Kaspersky , esta versión de SparkCat no operó desde mercados no oficiales, como ocurre con otras amenazas, sino que fue detectada dentro de aplicaciones que simulaban ser confiables. Entre los casos identificados se encontraron herramientas de mensajería para comunicación empresarial e incluso una aplicación de entrega de comida .

Aunque Apple y Google ya retiraron el código malicioso de las aplicaciones reportadas, los especialistas advirtieron que el riesgo no ha desaparecido. La amenaza, señalaron, continúa a través de sitios web fraudulentos que imitan la interfaz de la App Store para engañar a los usuarios de iPhone .

El funcionamiento de SparkCat resulta especialmente intrusivo. Una vez instalada la aplicación infectada, el malware revisa las imágenes almacenadas en el dispositivo en busca de capturas de pantalla que contengan frases de recuperación o frases semilla asociadas con billeteras digitales.

En el caso de Android , el programa malicioso rastrea palabras clave en japonés , coreano y chino , con un foco especial en el mercado asiático. Además, incorpora técnicas de virtualización , una complejidad poco habitual en amenazas móviles que dificulta su detección.

Para iOS , la variante identificada busca códigos de recuperación en inglés , lo que amplía su alcance a un espectro global. En determinados escenarios, además, solicite permiso para acceder a la galería de fotos del dispositivo y utilice un módulo de reconocimiento óptico de caracteres (OCR) para analizar el texto presente en las imágenes.

De acuerdo con Fabio Assolini , investigador líder en seguridad del Equipo Global de Investigación y Análisis para América Latina en Kaspersky , si el sistema encuentra palabras clave relevantes, el contenido es enviado a los ciberdelincuentes .

Frente a este panorama, los especialistas subrayaron la importancia de no guardar información sensible en formato de imagen. También recomendamos utilizar una solución de ciberseguridad confiable , evitar almacenar en la galería capturas de pantalla con datos delicados, como frases de acceso a billeteras de criptomonedas , y mantener precaución al momento de descargar aplicaciones.

No te pierdas ninguna actualización importante. Explora nuestro portal para seguir informado sobre las últimas noticias en Puebla.

foto: IA

Djs

 

 
Galería de Imagenes
Imagen
Redes sociales
Contador
23
Publicar en
Sección
valoracion
0