<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>App Store &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/app-store/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Mon, 13 Apr 2026 15:51:19 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>Nueva versión de malware se infiltra en App Store y Google Play</title>
		<link>https://www.todoenunclick.com/nueva-version-de-malware-se-infiltra-en-app-store-y-google-play/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 15:51:11 +0000</pubDate>
				<category><![CDATA[Lifestyle]]></category>
		<category><![CDATA[App Store]]></category>
		<category><![CDATA[Billeteras digitales]]></category>
		<category><![CDATA[Crypto]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[SparkCat]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101852</guid>

					<description><![CDATA[<p><img width="1500" height="1000" src="https://www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=681%2C454&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p><strong><em>Kaspersky advierte que SparkCat accede a datos sensibles de los usuarios e información de billeteras crypto</em></strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El equipo de investigación de amenazas de Kaspersky identificó una nueva variante de SparkCat en aplicaciones disponibles en la App Store y en Google Play, un año después del descubrimiento de la versión anterior que robaba criptomonedas de los usuarios. El malware se oculta en aplicaciones aparentemente legítimas y analiza las fotos almacenadas en la galería en busca de frases de recuperación de billeteras digitales. Ante este panorama, los expertos refuerzan la importancia de adoptar medidas de protección para evitar la exposición de datos sensibles.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La nueva versión de SparkCat se está distribuyendo a través de aplicaciones legítimas infectadas, incluyendo apps de mensajería desarrolladas para comunicación empresarial y una aplicación de entrega de comida. Los especialistas de Kaspersky identificaron dos aplicaciones comprometidas en la App Store y una en Google Play, cuyo código malicioso ya fue eliminado. Los datos de telemetría de Kaspersky también indican que estas aplicaciones infectadas se distribuyen por otras vías, incluyendo páginas web que, al ser accedidas desde un iPhone, simulan la interfaz de la App Store.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La variante actualizada del malware para Android analiza las galerías de imágenes de los dispositivos comprometidos en busca de capturas de pantalla que contengan palabras clave específicas en japonés, coreano y chino, lo que indica que la campaña tiene como principal objetivo a usuarios asiáticos y sus activos en criptomonedas. Por su parte, la versión para iOS adopta un enfoque distinto, buscando códigos de recuperación de billeteras de criptomonedas en inglés, lo que amplía potencialmente su alcance a usuarios de diferentes regiones.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En la práctica, la versión actualizada de SparkCat para Android incorpora varias capas adicionales para dificultar la identificación del código, incluyendo técnicas como virtualización y el uso de lenguajes de programación multiplataforma, aún poco comunes en malware dirigido a dispositivos móviles.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Kaspersky notificó a Google y a Apple sobre las aplicaciones maliciosas identificadas.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":101853,"sizeSlug":"large","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-large"><img src="https://www.todoenunclick.com/wp-content/uploads/2026/04/image-200x336.jpeg" alt="" class="wp-image-101853" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><em>“En determinados escenarios, la variante actualizada solicita acceso a la galería de fotos del dispositivo, al igual que la versión anterior, y utiliza un módulo de reconocimiento óptico de caracteres (OCR) para analizar el texto presente en las imágenes. Si identifica palabras clave relevantes, el contenido es enviado a los ciberdelincuentes”, </em><strong>Fabio Assolini, investigador líder en Seguridad del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.</strong><em></em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“El SparkCat representa una amenaza en evolución, con actores maliciosos que perfeccionan continuamente sus técnicas para evadir los mecanismos de verificación de las tiendas oficiales. El uso de virtualización de código y lenguajes multiplataforma demuestra un alto nivel de sofisticación, aún poco común en malware móvil. Las similitudes entre las versiones también indican que probablemente se trata de los mismos desarrolladores detrás de la amenaza, lo que refuerza la importancia de utilizar soluciones de seguridad para proteger los dispositivos móviles”,</em> <strong>añade el especialista.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Las soluciones de Kaspersky detectan esta amenaza con los veredictos: HEUR:Trojan.AndroidOS.SparkCat.* y HEUR:Trojan.IphoneOS.SparkCat.*</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para reducir los riesgos de infección, Kaspersky recomienda:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Utilizar una solución de ciberseguridad confiable, como <a href="https://latam.kaspersky.com/mobile-security">Kaspersky for Mobile.</a> En Android, la herramienta impide la instalación del malware, mientras que en iOS bloquea intentos de conexión con servidores maliciosos y alerta al usuario.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Evitar almacenar en la galería capturas de pantalla con información sensible, como frases clave de billeteras de criptomonedas. Estos datos deben mantenerse en aplicaciones especializadas, como <a href="https://latam.kaspersky.com/password-manager">Kaspersky Password Manager</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Mantener precaución al descargar aplicaciones, incluso desde tiendas oficiales, ya que no están completamente libres de riesgos.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/nueva-version-de-malware-se-infiltra-en-app-store-y-google-play/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101852</post-id>	</item>
		<item>
		<title>Troyano espía se infiltra en App Store y Google Play para robar datos de usuarios</title>
		<link>https://www.todoenunclick.com/troyano-espia-se-infiltra-en-app-store-y-google-play-para-robar-datos-de-usuarios/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Thu, 10 Jul 2025 15:42:33 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[App Store]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[robo criptomonedas]]></category>
		<category><![CDATA[SparkKitty]]></category>
		<category><![CDATA[troyano]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=100827</guid>

					<description><![CDATA[<p><img width="2560" height="1707" src="https://www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?w=2560&amp;ssl=1 2560w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?resize=1536%2C1024&amp;ssl=1 1536w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?resize=2048%2C1365&amp;ssl=1 2048w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?resize=681%2C454&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/07/SPARKKITTY-scaled.jpg?w=1920&amp;ssl=1 1920w" sizes="(max-width: 2560px) 100vw, 2560px" /></p><!-- wp:paragraph -->
<p>Kaspersky detectó <em>SparkKitty</em>, un malware que se oculta en aplicaciones móviles para acceder a fotos del usuario y extraer datos vinculados a criptomonedas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Investigadores de Kaspersky han descubierto un nuevo troyano espía llamado <em>SparkKitty</em>, que ataca teléfonos inteligentes con sistemas operativos iOS y Android. Este malware envía a los atacantes imágenes del teléfono infectado e información sobre el dispositivo. El malware estaba incrustado en aplicaciones relacionadas con criptomonedas y apuestas, así como en una aplicación de <em>TikTok</em> troyanizada, y fue distribuido tanto en <em>App Store</em> como en <em>Google Play</em>, además de en sitios web fraudulentos. Los expertos sugieren que el objetivo de los atacantes es robar activos en criptomoneda.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Kaspersky ha informado a <em>Google</em> y <em>Apple</em> sobre las aplicaciones maliciosas. Algunos detalles técnicos indican que esta nueva campaña podría estar relacionada con <a href="https://securelist.com/sparkcat-stealer-in-app-store-and-google-play/115385/"><em>SparkCat</em></a>, un troyano detectado anteriormente que fue el primero en su tipo en atacar dispositivos iOS. <em>SparkCat</em> incluía una función de reconocimiento óptico de caracteres (OCR), que le permitía revisar las galerías de imágenes y robar capturas de pantalla con frases de recuperación de billeteras de criptomonedas o contraseñas. El caso de <em>SparkKitty</em> marca la segunda vez en un año que los expertos de Kaspersky detectan un troyano ladrón en la <em>App Store</em>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En la <em>App Store</em>, el troyano se hacía pasar por una aplicación relacionada con criptomonedas llamada <em>?</em><em>coin</em>. En páginas de phishing que imitaban la tienda oficial de aplicaciones de iPhone, el malware se distribuía bajo la apariencia de aplicaciones de <em>TikTok</em> y apuestas.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":100828,"sizeSlug":"full","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/07/SparKitty-Grafico1-en-texto.jpg" alt="" class="wp-image-100828" /><figcaption class="wp-element-caption"><em>Páginas falsas que imitaban la App Store para instalar una supuesta app de TikTok mediante herramientas de desarrollador, y que también incluían una tienda integrada en la app modificada, la cual solo aceptaba pagos en criptomonedas.</em></figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><em>“Uno de los métodos que usaron los atacantes para distribuir el troyano fue a través de sitios web falsos, donde intentaban infectar los iPhones de las víctimas. Si bien iOS limita la instalación de aplicaciones fuera de la App Store, existen métodos legítimos para hacerlo, como el uso de perfiles de aprovisionamiento y herramientas para desarrolladores. Esta campaña abusó justamente de esos mecanismos: los atacantes aprovecharon certificados empresariales para distribuir apps maliciosas. En el caso de la versión infectada de TikTok, que funcionaba como un mod de la aplicación, durante el proceso de inicio de sesión, el malware no solo robaba fotos de la galería del dispositivo, sino que también insertaba enlaces a una tienda sospechosa dentro del perfil del usuario. Esta tienda aceptaba únicamente criptomonedas como forma de pago, lo que refuerza las sospechas sobre su uso con fines maliciosos”,</em> <strong>asegura Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En el caso del sistema Android, los atacantes apuntaron a usuarios tanto en sitios web de terceros como en <em>Google Play</em>, haciendo pasar el malware por varios servicios de criptomonedas. Por ejemplo, una de las aplicaciones infectadas —un mensajero llamado <em>SOEX</em> con función de intercambio de criptomonedas— fue descargada más de 10.000 veces desde la tienda oficial<strong>.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":100829,"sizeSlug":"full","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/07/Grafico-SOEX.jpg" alt="" class="wp-image-100829" /><figcaption class="wp-element-caption"><em>Una supuesta app de intercambio de criptomonedas, SOEX, en Google Play.</em></figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Los expertos también encontraron archivos APK de aplicaciones infectadas (que se pueden instalar directamente en teléfonos <em>Android</em>, sin pasar por las tiendas oficiales) en sitios web de terceros que probablemente están relacionados con la campaña maliciosa detectada. Estas apps se presentaban como proyectos de inversión en criptomonedas. Los sitios web en los que se alojaban estas aplicaciones se anunciaban en redes sociales, incluido <em>YouTube</em>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Una vez instaladas, las aplicaciones funcionaban tal como se describía, sin embargo, en segundo plano enviaban a los atacantes las fotos de la galería del teléfono. Estos pueden intentar luego encontrar datos confidenciales en las imágenes, como frases de recuperación de billeteras de criptomonedas con el fin de acceder a los activos de las víctimas. Hay señales indirectas de que los atacantes están interesados en los activos digitales de las personas: muchas de las aplicaciones infectadas estaban relacionadas con criptomonedas, y la app de TikTok ‘troyanizada’ también tenía una tienda integrada que solo aceptaba pagos en cripto”</em>, <strong>agregó el experto.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para evitar convertirse en víctima de este malware, los expertos de Kaspersky recomiendan:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Si has instalado alguna de las aplicaciones infectadas, elimínala de tu dispositivo</strong> y no la vuelvas a usar hasta que se publique una actualización que corrobore que su funcionalidad maliciosa ya no está presente.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Si una app solicita acceso a tu galería de fotos, asegúrate de que realmente lo necesita</strong>. Conceder permisos innecesarios puede facilitar el robo de imágenes con información sensible.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Evita guardar en tu galería capturas de pantalla con información sensible</strong>, como frases de recuperación de billeteras de criptomonedas o bien, tus claves de acceso. Las contraseñas, por ejemplo, pueden almacenarse en aplicaciones especializadas como <a href="https://latam.kaspersky.com/password-manager">Kaspersky Password Manager</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Usa un software de ciberseguridad confiable</strong>, como <a href="https://latam.kaspersky.com/premium">Kaspersky Premium</a>, que puede prevenir infecciones de malware. Debido a la arquitectura del sistema operativo de Apple, la solución de Kaspersky para iOS muestra una advertencia si detecta un intento de transferencia de datos al servidor del atacante, y bloquea dicha conexión.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/troyano-espia-se-infiltra-en-app-store-y-google-play-para-robar-datos-de-usuarios/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">100827</post-id>	</item>
	</channel>
</rss>
