La empresa de ciberseguridad Kaspersky ha advertido sobre un nuevo malware descubierto recientemente conocido como SparkKitty, que roba fotos de los dispositivos infectados con la esperanza de encontrar frases semilla de criptomonedas.

Sergey Puzan y Dmitry Kalinin, analistas de Kaspersky, afirmaron en un informe publicado el lunes que SparkKitty ataca tanto a dispositivos iOS como Android infiltrándose en algunas de las aplicaciones de la App Store de Apple y Google Play.

Una vez que un dispositivo está infectado, el software malicioso roba indiscriminadamente todas las imágenes de la galería de fotos.

“Aunque sospechamos que el objetivo principal de los atacantes es encontrar capturas de pantalla de frases semilla de criptomonederos, también podrían encontrarse otros datos confidenciales en las imágenes robadas.”

Las aplicaciones maliciosas se centran en temas relacionados con criptomonedas

Las dos aplicaciones utilizadas para distribuir el malware detectado por Kaspersky se centraban en las criptomonedas. Una de ellas, conocida como 币coin, que se promociona como un rastreador de información sobre criptomonedas, se encontraba en la App Store.

La segunda era SOEX, una aplicación de mensajería con "funciones de criptoexchange" en Google Play.

SOEX se comercializa como una aplicación de mensajería con funciones de criptoexchange. Fuente: Kaspersky

"Esta aplicación se subió a Google Play y se instaló más de 10.000 veces. Se lo notificamos a Google y ellos la eliminaron de la tienda", dijeron Puzan y Kalinin. Un portavoz de Google confirmó a Cointelegraph que la aplicación había sido eliminada de Google Play y que el desarrollador había sido bloqueado.

"Los usuarios de Android están protegidos automáticamente contra esta aplicación, independientemente de la fuente de descarga, gracias a Google Play Protect, que está activado de forma predeterminada en los dispositivos Android con Google Play Services", afirmó el portavoz.

Los analistas de Kaspersky también descubrieron casos de SparkKitty distribuido a través de aplicaciones de casino, juegos para adultos y clones maliciosos de TikTok.

El hermano pequeño de SparkCat

El malware es similar a SparkCat, que fue identificado durante una investigación de Kaspersky en enero. El malware escanea las imágenes de los usuarios para encontrar frases de recuperación de criptomonederos.

Es probable que ambas versiones del malware provengan de la misma fuente, según Puzan y Kalinin, ya que comparten características similares e incluyen rutas de archivo similares de los sistemas de los atacantes.

"Aunque no es compleja desde el punto de vista técnico o conceptual, esta campaña lleva en marcha al menos desde principios de 2024 y supone una amenaza significativa para los usuarios", afirmaron Puzan y Kalinin.

“A diferencia del spyware SparkCat descubierto anteriormente, este malware no es selectivo a la hora de robar fotos de la galería.”

El sudeste asiático y China son los principales objetivos

Según las conclusiones de Kaspersky, los principales objetivos de esta campaña de malware son usuarios del sudeste asiático y China, ya que las aplicaciones infectadas incluyen varios juegos de azar chinos, TikTok y juegos para adultos.

"A juzgar por las fuentes de distribución, este spyware se dirige principalmente a usuarios del sudeste asiático y China", afirmaron Puzan y Kalinin.

"Sin embargo, no tiene ninguna limitación técnica que le impida atacar a usuarios de otras regiones", añadieron.