Una nueva amenaza de malware se dirige a los usuarios de Mac a través de falsas actualizaciones del navegador
Kurt "CyberGuy" Knutsson se une a "Fox & Friends" para advertir a los estadounidenses sobre una nueva amenaza de robo de información para los usuarios de ordenadores Mac.
Los malos actores buscan constantemente cualquier dato personal que puedan conseguir, desde tu número de teléfono hasta tu identificación gubernamental. Ahora, una nueva amenaza se dirige tanto a usuarios de Android como de iPhone: SparkKitty, una potente cepa de malware móvil que escanea fotos privadas para robar frases de recuperación de criptomonedas y otros datos confidenciales.
Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CYBERGUY.COM/NEWSLETTER.

Una nueva amenaza se dirige tanto a usuarios de Android como de iPhone. (Apple)
¿Qué es el malware móvil SparkKitty?
Los investigadores de la empresa de ciberseguridad Kaspersky han identificado recientemente SparkKitty. Este malware parece suceder a SparkCat, una campaña de la que se informó por primera vez a principios de este año y que utilizaba el reconocimiento óptico de caracteres (OCR) para extraer datos sensibles de imágenes, incluidas frases de recuperación de criptografía.
SparkKitty va incluso más allá que SparkCat. Según Kaspersky, SparkKitty carga imágenes de teléfonos infectados sin discriminación. Esta táctica expone no sólo los datos de la cartera, sino también cualquier foto personal o sensible almacenada en el dispositivo. Aunque el objetivo principal parecen ser las frases de semillas criptográficas, los delincuentes podrían utilizar otras imágenes con fines extorsivos o maliciosos.
Los investigadores de Kaspersky informan de que SparkKitty lleva funcionando al menos desde febrero de 2024. Los atacantes lo distribuyeron a través de canales oficiales y no oficiales, incluidos Google Play y Apple App Store.

SparkKitty sube imágenes de teléfonos infectados sin discriminación. (Kurt "CyberGuy" Knutsson)
Cómo infecta el malware SparkKitty los dispositivos Android y iPhone
Kaspersky encontró SparkKitty incrustada en varias aplicaciones, entre ellas una llamada 币coin en iOS y otra llamada SOEX en Android. Ambas aplicaciones ya no están disponibles en sus respectivas tiendas. SOEX, una aplicación de mensajería con funciones relacionadas con las criptomonedas, alcanzó más de 10.000 descargas en Google Play Store antes de su eliminación.
En iOS, los atacantes distribuyen el malware a través de marcos de software falsos o perfiles de aprovisionamiento empresarial, a menudo disfrazados de componentes legítimos. Una vez instalado, SparkKitty utiliza un método nativo del lenguaje de programación Objective-C de Apple para ejecutarse en cuanto se inicia la aplicación. Comprueba los archivos de configuración interna de la aplicación para decidir si se ejecuta y, a continuación, empieza a vigilar silenciosamente la biblioteca de fotos del usuario.
En Android, SparkKitty se esconde en aplicaciones escritas en Java o Kotlin y a veces utiliza módulos Xposed o LSPosed maliciosos. Se activa cuando se inicia la aplicación o cuando se abre una pantalla específica. A continuación, el malware descifra un archivo de configuración de un servidor remoto y comienza a cargar imágenes, metadatos del dispositivo e identificadores.

En iOS, los atacantes distribuyen el malware a través de marcos de software falsos o perfiles de aprovisionamiento empresarial. (Apple)
Por qué SparkKitty es más peligroso que el malware anterior
A diferencia del software espía tradicional, SparkKitty se centra en las fotos, especialmente en las que contienen frases de recuperación de criptomonedas, capturas de pantalla de monederos, identificaciones o documentos confidenciales. En lugar de limitarse a supervisar la actividad, SparkKitty sube imágenes en bloque. Este enfoque facilita a los delincuentes cribar y extraer valiosos datos personales.
4 formas de proteger tu móvil del malware móvil SparkKitty
1) Cíñete a desarrolladores de confianza: Evita descargar aplicaciones oscuras, especialmente si tienen pocas reseñas o descargas. Comprueba siempre el nombre y el historial del desarrollador antes de instalar nada.
2) Revisa los permisos de las aplicaciones: Ten cuidado con las aplicaciones que solicitan acceso a tus fotos, mensajes o archivos sin una razón clara. Si algo te parece raro, deniega el permiso o desinstala la aplicación.
3) Mantén actualizado tu dispositivo: Instala las actualizaciones del sistema y de seguridad en cuanto estén disponibles. Estas actualizaciones suelen parchear vulnerabilidades que el malware puede aprovechar.
4) Utiliza software de seguridad móvil: La mejor forma de protegerte del software malicioso es tener instalado un potente software antivirus en todos tus dispositivos. Consigue mis selecciones de los mejores 2025 ganadores en protección antivirus para tus dispositivos Windows, Mac, Android e iOS visitando CyberGuy.com/LockUpYourTech.
La clave de Kurt
Tanto Apple como Google retiraron las aplicaciones identificadas tras ser alertados, pero sigue habiendo dudas sobre cómo SparkKitty eludió sus procesos de revisión de aplicaciones en primer lugar. A medida que las tiendas de aplicaciones crecen, tanto en volumen como en complejidad, las herramientas utilizadas para revisarlas tendrán que evolucionar al mismo ritmo. De lo contrario, incidentes como éste seguirán pasando desapercibidos.
¿Crees que Google y Apple están haciendo lo suficiente para proteger a los usuarios del malware móvil y de las cambiantes amenazas a la seguridad? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto.
Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CYBERGUY.COM/NEWSLETTER.
Copyright 2025 CyberGuy.com. Todos los derechos reservados.




















