Este malware para iPhone es un hito: el primero con reconocimiento óptico que se aprovecha de tus capturas de pantalla
Como ocurre tradicionalmente en los ordenadores, los smartphones tampoco están exentos de peligros en forma de malware, ni siquiera Apple y su iPhone se escapan: recordemos el spyware Pegasus usado para espiar al presidente de España, por poner un ejemplo. El último detectado por Kaspersky da bastante miedo, y es que es capaz de robar datos personales desde capturas de pantalla. No solo eso, sino que además, se ha avistado en aplicaciones de la propia App Store de Apple: «SparkCat», así se ha bautizado, pone el ojo en las capturas de pantalla que alojamos en la memoria interna del móvil. Y viene enmascarado en forma de aplicaciones de Inteligencia Artificial. Cuidado con tus capturas de pantalla, sobre todo si manejas criptomonedas Medios como The Verge alertan hoy del descubrimiento de Kaspersky: un malware presente en varias apps distribuidas desde la App Store. La empresa de software de seguridad, o mejor dicho, su centro de investigación de amenazas (Kaspersky Threat Research) ha descubierto un nuevo troyano programado con el objetivo de robar datos. Primer caso de malware con reconocimiento óptico de la AppStore. «SparkCat» es un hito en su ámbito. Según describen, es la primera vez reconocida que un malware de estas características se cuela en la tienda de Apple. Pero no es la única: Google Play también posee apps para Android que esconden el malware. En Xataka Móvil Llega la primera app porno para iPhone. Una muestra de que Europa ha conseguido su objetivo con Apple El virus utiliza el aprendizaje automático para escanear galerías de imágenes y así obtener capturas de pantalla. No cualquier captura, que es capaz de reconocer frases de recuperación de billeteras de criptomonedas en particular, e imágenes con datos confidenciales como contraseñas. Corre como la pólvora. «SparkCat» se está extendiendo gracias a aplicaciones de moda, asistentes de IA, clientes de mensajería instantánea y reparto de comida a domicilio. Al parecer, se están distribuyendo por fuentes no oficiales, cuidado aquí con el sidealoading en iOS (también con las tiendas alternativas) o los APKs en Android. 242.000 descargas, además de políglota. Esta es la cifra que la telemetría de Kaspersky arroja, con una infección dirigida principalmente a usuarios de Europa, Asia y EAU. Entiende chino, japonés, coreano, inglés, checo, francés, italiano, polaco y portugués, no se menciona el español aunque los expertos piensan que las víctimas podrían ser de otros países también. La importancia del alfabetimo de los permisos. «SparkCat» nos recuerda lo esenciales que son los permisos que nuestro móvil solicita en pantalla: simplemente otorgando el acceso a las fotos, el malware emplea un sistema OCR -similar a Google Lens, de hecho usa la biblioteca de Google ML Kit- para detectar palabras clave relevantes, si lo hace envía la imagen. Es único. Así lo define Dmitry Kalinin de Kaspersky, debido a que se propaga en aplicaciones "sin signos evidentes de infección" y solicita permisos que "parecen razonables". Sospechan que proviene de China (la versión de iOS delataba el directorio del desarrollador) aunque no hay pruebas suficientes para atribuir la autoría. En Xataka Móvil | Es imprescindible en tu iPhone, pero no estaba cuando Steve Jobs lo presentó. Hasta que la crearon los hackers En Xataka Móvil | Probamos los antivirus más populares para iPhone: qué hacen y por qué no son recomendables - La noticia Este malware para iPhone es un hito: el primero con reconocimiento óptico que se aprovecha de tus capturas de pantalla fue publicada originalmente en Xataka Móvil por Pepu Ricca .
Como ocurre tradicionalmente en los ordenadores, los smartphones tampoco están exentos de peligros en forma de malware, ni siquiera Apple y su iPhone se escapan: recordemos el spyware Pegasus usado para espiar al presidente de España, por poner un ejemplo. El último detectado por Kaspersky da bastante miedo, y es que es capaz de robar datos personales desde capturas de pantalla.
No solo eso, sino que además, se ha avistado en aplicaciones de la propia App Store de Apple: «SparkCat», así se ha bautizado, pone el ojo en las capturas de pantalla que alojamos en la memoria interna del móvil. Y viene enmascarado en forma de aplicaciones de Inteligencia Artificial.
Cuidado con tus capturas de pantalla, sobre todo si manejas criptomonedas
Medios como The Verge alertan hoy del descubrimiento de Kaspersky: un malware presente en varias apps distribuidas desde la App Store. La empresa de software de seguridad, o mejor dicho, su centro de investigación de amenazas (Kaspersky Threat Research) ha descubierto un nuevo troyano programado con el objetivo de robar datos.
Primer caso de malware con reconocimiento óptico de la AppStore. «SparkCat» es un hito en su ámbito. Según describen, es la primera vez reconocida que un malware de estas características se cuela en la tienda de Apple. Pero no es la única: Google Play también posee apps para Android que esconden el malware.
El virus utiliza el aprendizaje automático para escanear galerías de imágenes y así obtener capturas de pantalla. No cualquier captura, que es capaz de reconocer frases de recuperación de billeteras de criptomonedas en particular, e imágenes con datos confidenciales como contraseñas.
Corre como la pólvora. «SparkCat» se está extendiendo gracias a aplicaciones de moda, asistentes de IA, clientes de mensajería instantánea y reparto de comida a domicilio. Al parecer, se están distribuyendo por fuentes no oficiales, cuidado aquí con el sidealoading en iOS (también con las tiendas alternativas) o los APKs en Android.
242.000 descargas, además de políglota. Esta es la cifra que la telemetría de Kaspersky arroja, con una infección dirigida principalmente a usuarios de Europa, Asia y EAU. Entiende chino, japonés, coreano, inglés, checo, francés, italiano, polaco y portugués, no se menciona el español aunque los expertos piensan que las víctimas podrían ser de otros países también.
La importancia del alfabetimo de los permisos. «SparkCat» nos recuerda lo esenciales que son los permisos que nuestro móvil solicita en pantalla: simplemente otorgando el acceso a las fotos, el malware emplea un sistema OCR -similar a Google Lens, de hecho usa la biblioteca de Google ML Kit- para detectar palabras clave relevantes, si lo hace envía la imagen.
Es único. Así lo define Dmitry Kalinin de Kaspersky, debido a que se propaga en aplicaciones "sin signos evidentes de infección" y solicita permisos que "parecen razonables". Sospechan que proviene de China (la versión de iOS delataba el directorio del desarrollador) aunque no hay pruebas suficientes para atribuir la autoría.
En Xataka Móvil | Es imprescindible en tu iPhone, pero no estaba cuando Steve Jobs lo presentó. Hasta que la crearon los hackers
En Xataka Móvil | Probamos los antivirus más populares para iPhone: qué hacen y por qué no son recomendables
-
La noticia
Este malware para iPhone es un hito: el primero con reconocimiento óptico que se aprovecha de tus capturas de pantalla
fue publicada originalmente en
Xataka Móvil
por
Pepu Ricca
.