Kaspersky detecta un nuevo troyano que roba criptomonedas en App Store y Google Play
Créditos: Kaspersky

Kaspersky detecta un nuevo troyano que roba criptomonedas en App Store y Google Play

El centro de especialistas Kaspersky Threat Research ha identificado un nuevo troyano denominado SparkCat, activo en App Store y Google Play desde al menos marzo de 2024. Se trata del primer caso documentado de malware basado en reconocimiento óptico de caracteres (OCR) en la AppStore, utilizando aprendizaje automático para escanear imágenes en busca de frases de recuperación de billeteras de criptomonedas y otros datos sensibles.

El costo de recuperación tras un ciberataque supera en 1,5 veces el presupuesto de TI de las PyMEs
Informe de Kaspersky revela que estas organizaciones invirtieron cerca de 300 mil dólares en remediar incidentes, lo que representa un importante desafío financiero.

Cómo se propaga SparkCat

El malware se distribuye a través de aplicaciones legítimas infectadas y señuelos como mensajeros, asistentes de IA, servicios de entrega y apps de criptomonedas. Algunas versiones han sido descargadas más de 242.000 veces en Google Play, y Kaspersky ha detectado su distribución en fuentes no oficiales.

Los ciberdelincuentes han dirigido esta campaña a usuarios en Emiratos Árabes Unidos, Europa y Asia, aunque podrían existir víctimas en otras regiones. SparkCat analiza las galerías de imágenes en busca de palabras clave en varios idiomas, incluyendo inglés, chino, francés, japonés y portugués.

Una vez instalado, el malware solicita acceso a la galería del dispositivo y emplea reconocimiento óptico de caracteres para detectar frases de recuperación de criptomonedas, que luego son enviadas a los atacantes. También puede extraer contraseñas y mensajes contenidos en capturas de pantalla.

Kaspersky advierte sobre aplicaciones maliciosas disfrazadas de servicios VPN gratuitos
En América Latina, estas aplicaciones han registrado un crecimiento del 89%, lo que incrementa las oportunidades para los ciberdelincuentes de aprovecharlas para sus ataques.

Leandro Cuozzo, analista en malware en Kaspersky, afirmó que:

“Este es el primer caso conocido de un troyano basado en OCR que se ha colado en
App Store.

Por el momento no está claro si las aplicaciones en estas tiendas – Google Play y App Store – fueron comprometidas mediante un ataque a la cadena de suministro o a través de otros métodos diversos. Algunas aplicaciones, como los servicios de entrega de alimentos, parecen legítimas, mientras que otras están claramente diseñadas como señuelos.”

Además, Cuozzo agregó que:

“La campaña SparkCat tiene algunas características únicas que la hacen peligrosa. En primerlugar, se propaga a través de tiendas de aplicaciones oficiales y opera sin señales evidentes deinfección. La sigilosidad de este troyano dificulta su detección tanto para los moderadores delas tiendas como para los usuarios móviles. Además, los permisos que solicita parecenrazonables, lo que facilita que se pasen por alto. El acceso a la galería que el malware intentaalcanzar puede parecer esencial para el correcto funcionamiento de la aplicación, al menosdesde la perspectiva del usuario. Este permiso se solicita normalmente en contextospertinentes, como cuando los usuarios se comunican con el servicio de atención al cliente”.

Análisis técnico y atribución

El código fuente del malware para Android contiene comentarios en chino, mientras que la versión para iOS incluye nombres de directorios en el mismo idioma, lo que sugiere que los desarrolladores dominan el chino. No obstante, aún no hay evidencia suficiente para vincular la amenaza con un grupo cibercriminal específico.

Ataques con aprendizaje automático

Los delincuentes han utilizado redes neuronales para potenciar SparkCat. Su versión para Android descifra y ejecuta un plugin OCR basado en Google ML Kit, mientras que su contraparte para iOS emplea un método similar.

Kaspersky ha clasificado el malware como HEUR:Trojan.IphoneOS.SparkCat. y HEUR:Trojan.AndroidOS.SparkCat.**, y recomienda las siguientes medidas de protección:

  • Eliminar cualquier aplicación infectada y esperar una actualización oficial.
  • Evitar almacenar capturas de pantalla con datos sensibles, incluyendo frases de recuperación de billeteras de criptomonedas.
  • Utilizar software de ciberseguridad confiable, como Kaspersky Premium, para prevenir infecciones.
Kaspersky y las ciberestafas laborales: nuevas tácticas dirigidas a quienes buscan empleo
Estrategias de cibercrimen aprovechan la búsqueda de empleo; descubre cómo protegerte y evitar estafas al postularte en plataformas digitales.

Jonathan Munizaga

Santiago de Chile
Editor y Reviewer de tecnología con 14 años de experiencia. Fundador de la comunidad 📶Telco CL. Actualmente trabajando en Pisapapeles Networks.