SparkCat: Malware multiplataforma que se propaga a través de las tiendas de aplicaciones

Image by James Yarema, from Unsplash

SparkCat: Malware multiplataforma que se propaga a través de las tiendas de aplicaciones

Tiempo de lectura: 3 min.

Las investigadoras de ciberseguridad de Kaspersky han descubierto una nueva campaña de malware llamada “SparkCat”, que apunta tanto a usuarios de Android como de iOS a través de las tiendas oficiales de aplicaciones, incluyendo Google Play y la Apple App Store.

¿Con prisa? ¡Aquí están los datos rápidos!

  • La campaña de malware SparkCat tiene como objetivo entidades gubernamentales y de telecomunicaciones a nivel mundial.
  • Los atacantes utilizan herramientas de código abierto modificadas para el acceso inicial y la persistencia.
  • SparkRat, un RAT multiplataforma, permite el control remoto de los sistemas infectados.

Kaspersky dice que este marca la primera instancia de un ladrón encontrado dentro del ecosistema de Apple, lo que genera preocupaciones sobre las vulnerabilidades de seguridad en las aplicaciones móviles.

El malware, incrustado dentro de un kit de desarrollo de software malicioso (SDK), fue descubierto en aplicaciones de Android e iOS que habían acumulado más de 242,000 descargas.

SparkCat funciona principalmente como un ladrón de reconocimiento óptico de caracteres (OCR), escaneando imágenes en las galerías de los dispositivos de los usuarios para extraer frases de recuperación de carteras criptográficas. Esta técnica permite a los atacantes evadir las medidas de seguridad tradicionales y obtener acceso no autorizado a los activos digitales de las víctimas.

La investigación de ESET rastreó la actividad de SparkCat hasta marzo de 2024. El malware opera utilizando un complemento OCR construido con la biblioteca ML Kit de Google para identificar y extraer texto sensible de las imágenes.

Los datos robados son luego enviados a un servidor de comando y control (C2) utilizando un protocolo de comunicación implementado en Rust, un lenguaje de programación raramente utilizado en aplicaciones móviles, lo que obstruye aún más sus operaciones.

Una de las aplicaciones infectadas, un servicio de entrega de comida llamado “ComeCome”, se encontró en Google Play con más de 10,000 descargas. En su versión 2.0.0, la aplicación incluyó secretamente un software dañino llamado “Spark.”

Una vez instalado, Spark se conectó a un repositorio de GitLab para descargar instrucciones ocultas, las cuales decodificó y descifró. Si eso fallaba, utilizaba configuraciones de respaldo ya incorporadas en el malware.

Para robar datos, el malware utilizó una encriptación fuerte antes de enviarlos a un servidor controlado por hackers. Utilizó métodos de encriptación en capas, incluyendo AES-256, claves RSA y compresión, lo que dificultó a los expertos en seguridad rastrear o descifrar la información robada.

Las aplicaciones infectadas instaban a los usuarios a conceder acceso a sus galerías de fotos bajo el pretexto de interacciones de soporte al cliente. Si se concedía el permiso, el malware buscaba activamente palabras clave relacionadas con criptografía en varios idiomas, incluyendo inglés, chino y francés, para identificar frases de recuperación valiosas.

Las expertas en seguridad advierten a los usuarios que tengan precaución al descargar aplicaciones, incluso de fuentes oficiales, y que auditen regularmente los permisos de las aplicaciones para mitigar posibles amenazas.

El descubrimiento de SparkCat subraya los riesgos persistentes que representan las sofisticadas campañas de malware dentro de los mercados digitales de confianza.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
5.00 Votado por 3 usuarios
Título
Comentar
Gracias por tu opinión
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Dejar un comentario

Loader
Loader Ver más