Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Los delincuentes buscan constantemente cualquier dato personal que puedan obtener, desde tu número de teléfono hasta tu documento de identidad. Ahora, una nueva amenaza se cierne sobre los usuarios de Android y iPhone: SparkKitty, un potente malware móvil que escanea fotos privadas para robar frases de recuperación de criptomonedas y otros datos confidenciales.

Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratis al unirte a miCYBERGUY.COM/NEWSLETTER.

Una nueva amenaza afecta tanto a los usuarios de Android como a los de iPhone.

Una nueva amenaza afecta tanto a los usuarios de Android como a los de iPhone. (Apple)

¿Qué es el malware móvil SparkKitty?

Investigadores de la empresa de ciberseguridad Kaspersky han identificado recientemente SparkKitty. Este malware parece ser el sucesor de SparkCat, una campaña de la que se informó por primera vez a principios de este año y que utilizaba el reconocimiento óptico de caracteres (OCR) para extraer datos confidenciales de imágenes, incluidas frases de recuperación de criptomonedas.

SparkKitty va aún más lejos que SparkCat. Según Kaspersky, SparkKitty sube imágenes de los teléfonos infectados sin distinción. Esta táctica expone no solo los datos de la cartera, sino también cualquier foto personal o sensible almacenada en el dispositivo. Aunque el objetivo principal parecen ser las frases semilla criptográficas, los delincuentes podrían utilizar otras imágenes con fines extorsivos o maliciosos.

Los investigadores de Kaspersky informan de que SparkKitty lleva en funcionamiento al menos desde febrero de 2024. Los atacantes lo distribuyeron a través de canales oficiales y no oficiales, incluidos Google y la Apple App Store.

SparkKitty sube imágenes de teléfonos infectados sin distinción.

SparkKitty sube imágenes de teléfonos infectados sin distinción. (Kurt «CyberGuy» Knutsson)

Cómo infecta el malware SparkKitty los dispositivos Android y iPhone

Kaspersky encontró SparkKitty integrado en varias aplicaciones, entre ellas una llamada 币coin en iOS y otra llamada SOEX en Android. Ambas aplicaciones ya no están disponibles en sus respectivas tiendas. SOEX, una aplicación de mensajería con funciones relacionadas con las criptomonedas, alcanzó más de 10 000 descargas desde Google Play Store su retirada.

En iOS, los atacantes distribuyen el malware a través de marcos de software falsos o perfiles de aprovisionamiento empresariales, a menudo camuflados como componentes legítimos. Una vez instalado, SparkKitty utiliza un método nativo del lenguaje de programación Objective-C de Apple para ejecutarse tan pronto como se inicia la aplicación. Comprueba los archivos de configuración internos de la aplicación para decidir si se ejecuta y, a continuación, comienza a supervisar silenciosamente la biblioteca de fotos del usuario.

En Android, SparkKitty se oculta en aplicaciones escritas en Java o Kotlin y, en ocasiones, utiliza módulos maliciosos Xposed o LSPosed. Se activa cuando se inicia la aplicación o después de que se abra una pantalla específica. A continuación, el malware descifra un archivo de configuración desde un servidor remoto y comienza a cargar imágenes, metadatos del dispositivo e identificadores.

En iOS, los atacantes distribuyen el malware a través de marcos de software falsos o perfiles de aprovisionamiento empresariales.

En iOS, los atacantes distribuyen el malware a través de marcos de software falsos o perfiles de aprovisionamiento empresarial. (Apple)

Por qué SparkKitty es más peligroso que el malware anterior

A diferencia del spyware tradicional, SparkKitty se centra en las fotos, especialmente aquellas que contienen frases de recuperación de criptomonedas, capturas de pantalla de carteras, identificaciones o documentos confidenciales. En lugar de limitarse a supervisar la actividad, SparkKitty sube imágenes de forma masiva. Este enfoque facilita a los delincuentes la tarea de examinar y extraer datos personales valiosos. 

4 formas de proteger tu teléfono del malware móvil SparkKitty

1) Confía solo en desarrolladores de confianza: evitadescargar aplicaciones desconocidas, especialmente si tienen pocas reseñas o descargas. Comprueba siempre el nombre y el historial del desarrollador antes de instalar nada.

2) Revisa los permisos de las aplicaciones: tencuidado con las aplicaciones que solicitan acceso a tus fotos, mensajes o archivos sin una razón clara. Si algo te parece sospechoso, deniega el permiso o desinstala la aplicación.

3) Mantén tu dispositivo actualizado: instalalas actualizaciones del sistema y de seguridad tan pronto como estén disponibles. Estas actualizaciones suelen corregir vulnerabilidades que el malware puede aprovechar.

4) Utiliza software de seguridad móvil: lamejor manera de protegerte contra el software malicioso es instalar un potente software antivirus en todos tus dispositivos. Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS visitando CyberGuy.com/LockUpYourTech.

Conclusión clave de Kurt

Tanto Apple como Google las aplicaciones identificadas tras recibir la alerta, pero sigue habiendo dudas sobre cómo SparkKitty logró eludir tus procesos de revisión de aplicaciones en primer lugar. A medida que las tiendas de aplicaciones crecen, tanto en volumen como en complejidad, las herramientas utilizadas para filtrarlas tendrán que evolucionar al mismo ritmo. De lo contrario, incidentes como este seguirán pasando desapercibidos.

¿Crees que Google Apple están haciendo lo suficiente para proteger a los usuarios contra el malware móvil y las amenazas de seguridad en constante evolución? Cuéntanoslo escribiéndonos a Cyberguy.com/Contact.

Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratis al unirte a miCYBERGUY.COM/NEWSLETTER.

Copyright 2025 CyberGuy.com. Todos los derechos reservados.