Este malware es capaz de robar fotos e información del dispositivo y luego enviarlas al servidor del hacker. SparkKitty suele aparecer en aplicaciones relacionadas con criptomonedas, juegos de apuestas y una versión falsa de TikTok. Se distribuye a través de la App Store, Google Play e incluso sitios web de phishing. Se dice que esta campaña de ataque está dirigida a usuarios del Sudeste Asiático y China, incluyendo Vietnam.
Kaspersky ha advertido a Apple y Google sobre las aplicaciones maliciosas involucradas. Algunos detalles sugieren que SparkKitty está relacionado con SparkCat, un malware que captó la atención por usar tecnología OCR para escanear capturas de pantalla y encontrar contraseñas o frases de recuperación para monederos de criptomonedas. Esta es la segunda vez este año que los expertos registran la aparición de un troyano que roba datos en la App Store.
Un sitio web falso de la App Store que engaña a los usuarios para que instalen la aplicación TikTok y una tienda en línea falsa integrada en la aplicación falsa TikTok.
En iOS, SparkKitty se disfraza de 币coin, una app de criptomonedas. Además, sitios web falsos de la App Store difunden versiones de TikTok y juegos de apuestas infectados con malware. Los hackers están explotando una herramienta de desarrollo para instalar la app fuera de la App Store legítima. Cuando los usuarios inician sesión en el TikTok falso, el malware accede inmediatamente a su biblioteca de fotos y coloca un enlace malicioso en su perfil, que lleva a una tienda que solo acepta pagos con criptomonedas.
El uso de herramientas de desarrollo para distribuir malware es una tendencia preocupante, ya que evade las protecciones de iOS. En particular, los sitios web de phishing son cada vez más sofisticados, lo que facilita que los usuarios sean engañados para que instalen código incorrecto, advierte el experto de Kaspersky, Sergey Puzan.
Aplicación de intercambio de criptomonedas SOEX falsa en Google Play
Para Android, SparkKitty también se distribuye a través de Google Play y sitios web externos, oculto en apps de criptomonedas. Un ejemplo es SOEX, una app de mensajería con funcionalidad integrada para operar con criptomonedas, que cuenta con más de 10 000 descargas. Además, los archivos APK de terceros contienen código malicioso, ampliamente difundido en redes sociales como YouTube, TikTok y Facebook.
“El malware funciona de forma invisible, enviando imágenes al servidor atacante. Estas imágenes pueden contener claves de recuperación para monederos de criptomonedas, lo que permite a los hackers robar activos”, afirmó el experto Dmitry Kalinin. El hecho de que la mayoría de las aplicaciones infectadas estén relacionadas con criptomonedas sugiere que el objetivo principal es robar activos digitales.
Se recomienda a los usuarios no instalar aplicaciones de fuentes no confiables, verificar cuidadosamente la información del desarrollador y utilizar soluciones de seguridad móvil.
Un informe detallado sobre esta campaña de ataque está publicado en Securelist.com.
Fuente: https://nld.com.vn/canh-bao-trojan-sparkkitty-gia-mao-tiktok-tan-cong-nguoi-dung-ios-va-android-196250627073413671.htm
Kommentar (0)