Compañía de ciberseguridad: el malware SparkKitty capturará la captura de pantalla de tu frase semilla

Bot de noticias de Gate, según CoinTelegraph, la empresa de ciberseguridad Kapersky advierte que un nuevo malware descubierto llamado SparkKitty roba fotos de dispositivos infectados con el fin de encontrar frases semilla de encriptación.

Los analistas de Kapersky, Sergey Puzan y Dmitry Kalinin, informaron el lunes que SparkKitty está apuntando a dispositivos iOS y Android al infiltrarse en algunas aplicaciones en Apple App Store y Google Play.

Una vez que el dispositivo está infectado, el malware robará indiscriminadamente todas las imágenes de la biblioteca de fotos.

"Aunque sospechamos que el objetivo principal del atacante es encontrar capturas de pantalla de la frase semilla del wallet de encriptación, también puede haber otros datos sensibles en las imágenes robadas."

Kapersky encontró que dos aplicaciones utilizadas para propagar malware se centran en la encriptación de monedas. Una de ellas se llama "币coin" y está disponible en la App Store, promocionándose como un rastreador de información de criptomonedas. La segunda es SOEX, una aplicación de mensajería en Google Play que tiene funciones de "transacción de criptomonedas".

Puzan y Kalinin dijeron: "Esta aplicación ya se ha subido a Google Play, con más de 10,000 instalaciones. Hemos informado a Google sobre este asunto y la han retirado de la tienda."

Un portavoz de Google confirmó a los medios de criptomonedas que la aplicación ha sido retirada de Google Play y que el desarrollador ha sido prohibido.

El portavoz dijo: "Independientemente de la fuente de descarga, los usuarios de Android estarán automáticamente protegidos por Google Play Protect, una función que está habilitada por defecto en los dispositivos Android con los servicios de Google Play instalados."

Los analistas de Kapersky también descubrieron que SparkKitty se propagaba a través de aplicaciones de casino, juegos de temática para adultos y clones maliciosos de TikTok.

Este malware es similar a SparkCat, que fue descubierto en una investigación de Kapersky en enero de este año. Este malware escanea las imágenes del usuario en busca de frases de recuperación de billeteras encriptadas.

Puzan y Kalinin indican que estas dos versiones de malware pueden provenir de la misma fuente, ya que tienen funciones similares y contienen rutas de archivos similares del sistema del atacante.

El analista dijo: "Aunque no es complejo desde el punto de vista técnico o conceptual, este evento comenzó al menos a principios de 2024 y representa una amenaza significativa para los usuarios."

"A diferencia del malware espía SparkCat descubierto anteriormente, este tipo de malware no es selectivo con las fotos robadas de la galería."

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • 1
  • Compartir
Comentar
0/400
GateUser-0c2581ebvip
· 06-24 07:03
Firme HODL💎
Responder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)