{"id":6033,"date":"2026-04-18T13:13:00","date_gmt":"2026-04-18T19:13:00","guid":{"rendered":"https:\/\/radioomax.com\/?p=6033"},"modified":"2026-04-19T03:05:26","modified_gmt":"2026-04-19T09:05:26","slug":"identifican-nueva-version-de-malware-que-se-infiltra-en-aplicaciones-de-la-app-store-y-google-play","status":"publish","type":"post","link":"https:\/\/radioomax.com\/?p=6033","title":{"rendered":"Identifican nueva versi\u00f3n de malware que se infiltra en aplicaciones de la App Store y Google Play"},"content":{"rendered":"\n<p>SparkCat elude los mecanismos de seguridad de las tiendas de aplicaciones para acceder a datos sensibles de los usuarios, como informaci\u00f3n de billeteras de criptomonedas<\/p>\n\n\n\n<p>abril 16, 2026<\/p>\n\n\n\n<p>El equipo de investigaci\u00f3n de amenazas de Kaspersky ha encendido las alarmas tras identificar una nueva y sofisticada variante del malware SparkCat. A un a\u00f1o de su primera aparici\u00f3n, este c\u00f3digo malicioso ha evolucionado, logrando burlar los filtros de seguridad de las tiendas oficiales de Apple y Google para robar activos en criptomonedas.<\/p>\n\n\n\n<p>A diferencia de otras amenazas que operan en mercados de aplicaciones no oficiales, esta versi\u00f3n de SparkCat se ocult\u00f3 en aplicaciones aparentemente leg\u00edtimas. Seg\u00fan el informe de Kaspersky, el malware infect\u00f3 herramientas de mensajer\u00eda para comunicaci\u00f3n empresarial y hasta una aplicaci\u00f3n de entrega de comida.<\/p>\n\n\n\n<p>Aunque Apple y Google ya han eliminado el c\u00f3digo malicioso de las aplicaciones reportadas, los expertos advierten que la amenaza persiste a trav\u00e9s de sitios web fraudulentos que imitan la interfaz de la App Store para enga\u00f1ar a usuarios de iPhone.<\/p>\n\n\n\n<p>El modus operandi de SparkCat es particularmente intrusivo: una vez instalada, la aplicaci\u00f3n analiza las fotos almacenadas en el dispositivo en busca de capturas de pantalla que contengan frases de recuperaci\u00f3n (seed phrases) de billeteras digitales.<\/p>\n\n\n\n<p>En Android: El malware busca palabras clave en japon\u00e9s, coreano y chino, enfoc\u00e1ndose en el mercado asi\u00e1tico. Adem\u00e1s, utiliza t\u00e9cnicas de virtualizaci\u00f3n, una capa de complejidad t\u00e9cnica poco com\u00fan en m\u00f3viles que dificulta su detecci\u00f3n.<\/p>\n\n\n\n<p>En iOS: La variante busca c\u00f3digos de recuperaci\u00f3n en ingl\u00e9s, lo que expande su alcance a un nivel global.<\/p>\n\n\n\n<p>En determinados escenarios, la variante actualizada solicita acceso a la galer\u00eda de fotos del dispositivo, al igual que la versi\u00f3n anterior, y utiliza un m\u00f3dulo de reconocimiento \u00f3ptico de caracteres (OCR) para analizar el texto presente en las im\u00e1genes. Si identifica palabras clave relevantes, el contenido es enviado a los ciberdelincuentes\u201d, afirma Fabio Assolini, investigador l\u00edder en Seguridad del Equipo Global de Investigaci\u00f3n y An\u00e1lisis para Am\u00e9rica Latina en Kaspersky.<\/p>\n\n\n\n<p>Ante este panorama, los especialistas de Kaspersky refuerzan la importancia de no almacenar informaci\u00f3n sensible en formato de imagen.<\/p>\n\n\n\n<p>Para reducir los riesgos de infecci\u00f3n, Kaspersky recomienda:<\/p>\n\n\n\n<p>-Utilizar una soluci\u00f3n de ciberseguridad confiable, como Kaspersky for Mobile. En Android, la herramienta impide la instalaci\u00f3n del malware, mientras que en iOS bloquea intentos de conexi\u00f3n con servidores maliciosos y alerta al usuario.<\/p>\n\n\n\n<p>-Evitar almacenar en la galer\u00eda capturas de pantalla con informaci\u00f3n sensible, como frases clave de billeteras de criptomonedas. Estos datos deben mantenerse en aplicaciones especializadas, como Kaspersky Password Manager.<\/p>\n\n\n\n<p>-Mantener precauci\u00f3n al descargar aplicaciones, incluso desde tiendas oficiales, ya que no est\u00e1n completamente libres de riesgos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SparkCat elude los mecanismos de seguridad de las tiendas de aplicaciones para acceder a datos sensibles de los<\/p>\n","protected":false},"author":1,"featured_media":6034,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-6033","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/radioomax.com\/index.php?rest_route=\/wp\/v2\/posts\/6033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/radioomax.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/radioomax.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/radioomax.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/radioomax.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6033"}],"version-history":[{"count":1,"href":"https:\/\/radioomax.com\/index.php?rest_route=\/wp\/v2\/posts\/6033\/revisions"}],"predecessor-version":[{"id":6035,"href":"https:\/\/radioomax.com\/index.php?rest_route=\/wp\/v2\/posts\/6033\/revisions\/6035"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/radioomax.com\/index.php?rest_route=\/wp\/v2\/media\/6034"}],"wp:attachment":[{"href":"https:\/\/radioomax.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/radioomax.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/radioomax.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}