Clicky

Encuentran por primera vez malware de escaneo de fotografías en la App Store de Apple

SparkCat

Busca de capturas de pantalla que revelen las frases de recuperación en tu billetera de criptomonedas

No todas las aplicaciones son seguras. Por eso siempre recomiendo descargar aplicaciones de tiendas de aplicaciones oficiales, como la App Store de iOS y Google Play Store, en lugar de un sitio web cualquiera: tanto Apple como Google tienen políticas para buscar malware y detenerlo antes de que llegue a las tiendas de aplicaciones.

Pero ninguna de las empresas es perfecta, y las aplicaciones infectadas con malware terminan en las tiendas oficiales de aplicaciones con más frecuencia de lo que nos gustaría pensar.

Estas aplicaciones suelen aparecer en Play Store más que en App Store, dado que Apple es extremadamente estricta, pero eso no significa que App Store sea inmune al malware: definitivamente sucede y lo hemos visto antes. De hecho, los investigadores acaban de encontrar un lote de aplicaciones que contienen programas maliciosos tanto en las plataformas de Apple como de Google. Y es la primera vez que se encuentra este tipo específico de malware en la App Store de iOS.

¿Qué es SparkCat?

Los investigadores de Kaspersky descubrieron aplicaciones tanto en la Play Store de Google como en la App Store de Apple que contenían estructuras maliciosas, diseñadas específicamente para robar frases de recuperación de billeteras de criptomonedas, una serie de palabras que se utilizan para acceder a criptomonedas en billeteras digitales. Los investigadores llaman a este malware "SparkCat" y creen que está circulando desde marzo de 2024.

Si descargaste una de estas aplicaciones en iOS o Android, la aplicación probablemente te pediría permiso para acceder a tu biblioteca de fotos y luego el framework malicioso lanzaría un plugin de reconocimiento óptico de caracteres (OCR) para escanear e identificar texto en tus imágenes. Si el programa encontraba texto que coincidía con determinadas palabras clave, enviaba esas imágenes a un servidor remoto. La idea aquí es escanear tu biblioteca en busca de capturas de pantalla que revelen las frases de recuperación en tu billetera de criptomonedas y enviarlas de regreso a los ladrones que luego podrían usar esas frases para ingresar y robar cuentas.

App Store de Apple

Una de las primeras aplicaciones que despertó las sospechas de los investigadores de Kaspersky fue una aplicación de entrega de comida china llamada ComeCome. Según Kaspersky, todavía está disponible tanto para iOS como para Android y es la primera aplicación infectada con malware OCR que aparece en la App Store de Apple. Una revisión negativa de 2023 sugiere que la aplicación ha estado usando malware para robar información, pero no está claro si la aplicación ha estado usando esta táctica de OCR específica todo el tiempo.

Kaspersky también descubrió otras aplicaciones con un framework malicioso similar. Es importante señalar que los investigadores no pueden decir si el malware fue colocado en estas aplicaciones por un actor malicioso o si los desarrolladores de las aplicaciones lo incorporaron ellos mismos. Dicho esto, parece que algunas aplicaciones fueron diseñadas para atraer a los usuarios sin ofrecer servicios legítimos a cambio, como múltiples servicios de mensajería con inteligencia artificial del mismo desarrollador. En concreto, se trata de WeTink y AnyGPT, que siguen activos en el momento de redactar este artículo.

Hacia dónde ir a partir de ahora

En primer lugar, si tienes alguna de estas aplicaciones afectadas instalada en tu iPhone o Android, elimínalas ahora. Incluso si los desarrolladores no agregaron el framework malicioso intencionalmente (lo que puede suceder si un tercero secuestra la aplicación), no es seguro mantenerlas en tu dispositivo.

Después de eso, tómate un momento para limpiar la carpeta de imágenes de tu iPhone o Android. Si tienes imágenes que contienen frases de recuperación para tu billetera de criptomonedas, asegúrate de eliminarlas, pero también considera en primer lugar eliminar las imágenes que contienen información confidencial. Otras cepas de malware pueden aprovechar esta táctica de OCR para buscar números de seguridad social o información de cuentas bancarias, por ejemplo, por lo que es mejor eliminar ese riesgo por completo.

Por último, ten cuidado al descargar aplicaciones nuevas, incluso si lo haces a través de las tiendas de aplicaciones oficiales. Asegúrate de revisar todos los aspectos de la página de una aplicación antes de instalarla, incluidas las reseñas, la descripción y las capturas de pantalla. Si algo parece extraño, probablemente sea mejor evitar descargarlo.

Y evitar las aplicaciones genéricas de IA como si fueran la peste. Los desarrolladores saben que hay una gran demanda de aplicaciones de IA, lo que significa que los usuarios malintencionados pueden agregar malware a las aplicaciones con la esperanza de que un fanático de la IA descargue su último plan. No caigas en la trampa.

Jesus_Caceres