Primera aparición de malware que puede leer capturas de pantalla del iPhone

Báo Quốc TếBáo Quốc Tế12/02/2025

Kaspersky informa sobre un malware en la App Store oculto en aplicaciones sospechosas que contiene código que puede leer el contenido de las capturas de pantalla del iPhone.


Lần đầu xuất hiện mã độc có thể đọc ảnh chụp màn hình iPhone

Aparece el primer malware capaz de leer el contenido de la pantalla en iOS

El malware que apareció en los iPhones llamado “SparkCat” está equipado con tecnología de reconocimiento óptico de caracteres (OCR), lo que le permite escanear y extraer información confidencial de las capturas de pantalla de los iPhones. Esto significa que cualquier dato importante que los usuarios guarden al tomar capturas de pantalla, como contraseñas, información bancaria o frases de recuperación de billeteras de criptomonedas, puede recopilarse sin su conocimiento.

Según Kaspersky, el malware apunta a aplicaciones relacionadas con criptomonedas, y su objetivo principal es identificar frases de recuperación para monederos electrónicos. Si tiene éxito, el atacante podría tomar el control y robar activos digitales, incluido Bitcoin y muchas otras criptomonedas. El descubrimiento de SparkCat plantea grandes preocupaciones sobre la seguridad de los datos en iOS, especialmente porque es uno de los primeros malware que puede explotar directamente el contenido de la pantalla de un dispositivo de Apple.

Estas aplicaciones contienen un módulo malicioso que integra un complemento de OCR, que utiliza la biblioteca ML Kit de Google para reconocer texto en fotos en iPhones. Cuando detectan una captura de pantalla relacionada con una billetera de criptomonedas, envían automáticamente los datos a un servidor controlado por el atacante.

Según el Centro de Investigación de Amenazas Cibernéticas de Kaspersky, SparkCat ha estado activo desde marzo de 2024 y es una versión extendida de un malware que atacó a Android y PC en 2023, y que ahora aparece en iOS. Kaspersky también descubrió varias aplicaciones en la App Store, como ComeCome, WeTink y AnyGPT, que contenían software espía OCR. Sin embargo, no está claro si esto fue una acción intencional del desarrollador o el resultado de un ataque a la cadena de suministro.

Las aplicaciones infectadas solicitarán acceso a la biblioteca de fotos del usuario después de ser instaladas. Si el usuario concede permiso, se utilizará la tecnología OCR para escanear y ordenar las imágenes para buscar texto relevante. Actualmente, algunas de las aplicaciones que contienen este malware todavía están en la App Store y parecen estar dirigidas a usuarios de iOS en Europa y Asia.

Si bien el objetivo principal de estas aplicaciones es robar información relacionada con las billeteras de criptomonedas, Kaspersky advierte que el malware es versátil y puede usarse para acceder a otros datos confidenciales en las capturas de pantalla, incluidas las contraseñas. Este malware no sólo afecta a iOS, este malware también aparece en aplicaciones de Android. Por lo tanto, Kaspersky recomienda a los usuarios evitar almacenar capturas de pantalla que contengan información importante para reducir el riesgo de ser atacados.



Fuente

Kommentar (0)

No data
No data

Event Calendar

Misma categoría

Mismo autor

No videos available