Cómo protegerte de SparkKitty, un nuevo troyano que roba datos y fotos
Gracias a Kaspersky se ha detectado este peligro que puede ser un importante problema para los que utilizan dispositivos móviles.
Un nuevo y sofisticado troyano, conocido como SparkKitty y detectado por Kaspersky, está amenazando tanto a usuarios de iPhone como de dispositivos Android. No se trata de un malware cualquiera: su objetivo principal es robar imágenes, capturas de pantalla y documentos privados almacenados en los teléfonos, con especial obsesión por acceder a las frases de recuperación de monederos de criptomonedas y datos confidenciales. Si tienes tu móvil lleno de este tipo de información, sigue leyendo para aprender cómo protegerte.
¿Qué es SparkKitty y cómo se descubrió?
Este troyano está especializado en robar fotos y datos privados de la galería de imágenes en móviles con iOS y Android. Esta amenaza representa la evolución de SparkCat, el primer software que incorporó reconocimiento óptico de caracteres (OCR) para localizar información valiosa en imágenes, especialmente frases de monederos de criptomonedas y contraseñas bancarias.
La ingeniería social y el camuflaje son la base de SparkKitty. A diferencia de otros malware que requieren permisos agresivos o acciones temerarias, este troyano se infiltra posando como aplicaciones legítimas, llegando incluso a colarse en tiendas oficiales como Google Play y la App Store de Apple antes de ser retiradas tras la denuncia de expertos.
Distribución en iPhone (iOS)
- SparkKitty se disfrazaba de app de criptomonedas llamada 币coin en la App Store, aparentando ser una herramienta para seguimiento de precios o señales de trading.
- Los atacantes también distribuían la amenaza mediante imitaciones de apps populares como TikTok y plataformas de apuestas, alojadas en páginas de phishing que simulan la tienda oficial de iPhone.
- Aprovechaban funciones de iOS que permiten instalar aplicaciones fuera de la App Store, como los perfiles para empresas o herramientas de desarrollo. Así lograban desplegar el troyano incluso a usuarios cautelosos.
Una vez la app se instalaba, pedía permiso para acceder a la galería de fotos. Desde ese momento, el malware podía obtener y exfiltrar imágenes -incluso sin que el usuario notara nada sospechoso- buscando capturas o documentos con información sensible.
Distribución en Android
- En dispositivos Android, SparkKitty se ocultaba en aplicaciones en Google Play y en webs de terceros. Un ejemplo fue la app SOEX, un servicio de mensajería que incorporaba supuestos intercambios de criptomonedas y superó las 10.000 descargas.
- Al igual que en iOS, muchas versiones infectadas se hacían pasar por apps financieras, de inversión, utilidades o clones de redes sociales.
Los archivos APK infectados que circulan por Internet pueden instalarse directamente en el móvil, saltándose la protección de Google Play. Para instalarse, basta que el usuario conceda permisos a una app descargada desde una web sospechosa.
¿Qué hace SparkKitty una vez instalado?
Nada más recibir permisos, SparkKitty comienza a funcionar en segundo plano para realizar su trabajo, que es el siguiente:
- Escanea la galería de imágenes y sube todas las fotos -o solo aquellas que contienen texto gracias al OCR- a servidores gestionados por ciberdelincuentes.
- Esta operación pasa inadvertida, ya que la app sigue funcionando como promete.
- Además de imágenes, el troyano puede enviar identificadores del dispositivo y otra información del sistema.
- Algunas variantes de SparkKitty incorporan tiendas o enlaces ocultos dentro de la app, donde los pagos solo pueden realizarse con criptomonedas, reforzando la sospecha de que su objetivo prioritario son los activos digitales.
Riesgos y cómo protegerte de esta amenaza
Mientras otras amenazas se centran en robar contraseñas o acceso a dispositivos, SparkKitty busca directamente capturas de pantalla y fotos donde los usuarios guardan frases de recuperación de sus wallets, fotos de documentos, claves de doble autenticación y otra información valiosa.
Kaspersky, que identificó y notificó tanto a Apple como a Google sobre estas aplicaciones maliciosas, insiste en la necesidad de tomar precauciones adicionales para evitar ser víctima de SparkKitty:
- Elimina inmediatamente cualquier app que haya sido señalada o retirada de las tiendas por acciones maliciosas. Busca información en portales de seguridad antes de instalar utilidades desconocidas.
- No almacenes capturas de pantalla ni fotos que incluyan frases de recuperación, contraseñas o códigos sensibles en tu galería. Usa gestores de contraseñas fiables para datos críticos.
- Cuidado con los permisos: no concedas acceso a la galería de tu móvil a aplicaciones cuyo funcionamiento no lo requiera estrictamente. Si una app de inversión, juegos o redes sociales te pide acceso, sospecha.
- Protege tu dispositivo con software de ciberseguridad que esté actualizado. Soluciones como Kaspersky Premium ofrecen capas de protección que, en Android, detectan y eliminan troyanos; en iOS, pueden alertarte si detectan envíos de datos a servidores desconocidos.
- Instala aplicaciones solo desde fuentes confiables y verifica las opiniones y el editor de la aplicación antes de descargar.
- Desconfía de promociones en redes sociales o YouTube que prometen aplicaciones milagrosas o rápidas ganancias en criptomonedas.