<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>SparkCat &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/sparkcat/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Mon, 13 Apr 2026 15:51:19 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>Nueva versión de malware se infiltra en App Store y Google Play</title>
		<link>https://www.todoenunclick.com/nueva-version-de-malware-se-infiltra-en-app-store-y-google-play/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 15:51:11 +0000</pubDate>
				<category><![CDATA[Lifestyle]]></category>
		<category><![CDATA[App Store]]></category>
		<category><![CDATA[Billeteras digitales]]></category>
		<category><![CDATA[Crypto]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[SparkCat]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101852</guid>

					<description><![CDATA[<p><img width="1500" height="1000" src="https://www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?resize=681%2C454&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/SPARK-CAT.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p><strong><em>Kaspersky advierte que SparkCat accede a datos sensibles de los usuarios e información de billeteras crypto</em></strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El equipo de investigación de amenazas de Kaspersky identificó una nueva variante de SparkCat en aplicaciones disponibles en la App Store y en Google Play, un año después del descubrimiento de la versión anterior que robaba criptomonedas de los usuarios. El malware se oculta en aplicaciones aparentemente legítimas y analiza las fotos almacenadas en la galería en busca de frases de recuperación de billeteras digitales. Ante este panorama, los expertos refuerzan la importancia de adoptar medidas de protección para evitar la exposición de datos sensibles.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La nueva versión de SparkCat se está distribuyendo a través de aplicaciones legítimas infectadas, incluyendo apps de mensajería desarrolladas para comunicación empresarial y una aplicación de entrega de comida. Los especialistas de Kaspersky identificaron dos aplicaciones comprometidas en la App Store y una en Google Play, cuyo código malicioso ya fue eliminado. Los datos de telemetría de Kaspersky también indican que estas aplicaciones infectadas se distribuyen por otras vías, incluyendo páginas web que, al ser accedidas desde un iPhone, simulan la interfaz de la App Store.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La variante actualizada del malware para Android analiza las galerías de imágenes de los dispositivos comprometidos en busca de capturas de pantalla que contengan palabras clave específicas en japonés, coreano y chino, lo que indica que la campaña tiene como principal objetivo a usuarios asiáticos y sus activos en criptomonedas. Por su parte, la versión para iOS adopta un enfoque distinto, buscando códigos de recuperación de billeteras de criptomonedas en inglés, lo que amplía potencialmente su alcance a usuarios de diferentes regiones.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En la práctica, la versión actualizada de SparkCat para Android incorpora varias capas adicionales para dificultar la identificación del código, incluyendo técnicas como virtualización y el uso de lenguajes de programación multiplataforma, aún poco comunes en malware dirigido a dispositivos móviles.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Kaspersky notificó a Google y a Apple sobre las aplicaciones maliciosas identificadas.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":101853,"sizeSlug":"large","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-large"><img src="https://www.todoenunclick.com/wp-content/uploads/2026/04/image-200x336.jpeg" alt="" class="wp-image-101853" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><em>“En determinados escenarios, la variante actualizada solicita acceso a la galería de fotos del dispositivo, al igual que la versión anterior, y utiliza un módulo de reconocimiento óptico de caracteres (OCR) para analizar el texto presente en las imágenes. Si identifica palabras clave relevantes, el contenido es enviado a los ciberdelincuentes”, </em><strong>Fabio Assolini, investigador líder en Seguridad del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.</strong><em></em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“El SparkCat representa una amenaza en evolución, con actores maliciosos que perfeccionan continuamente sus técnicas para evadir los mecanismos de verificación de las tiendas oficiales. El uso de virtualización de código y lenguajes multiplataforma demuestra un alto nivel de sofisticación, aún poco común en malware móvil. Las similitudes entre las versiones también indican que probablemente se trata de los mismos desarrolladores detrás de la amenaza, lo que refuerza la importancia de utilizar soluciones de seguridad para proteger los dispositivos móviles”,</em> <strong>añade el especialista.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Las soluciones de Kaspersky detectan esta amenaza con los veredictos: HEUR:Trojan.AndroidOS.SparkCat.* y HEUR:Trojan.IphoneOS.SparkCat.*</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para reducir los riesgos de infección, Kaspersky recomienda:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Utilizar una solución de ciberseguridad confiable, como <a href="https://latam.kaspersky.com/mobile-security">Kaspersky for Mobile.</a> En Android, la herramienta impide la instalación del malware, mientras que en iOS bloquea intentos de conexión con servidores maliciosos y alerta al usuario.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Evitar almacenar en la galería capturas de pantalla con información sensible, como frases clave de billeteras de criptomonedas. Estos datos deben mantenerse en aplicaciones especializadas, como <a href="https://latam.kaspersky.com/password-manager">Kaspersky Password Manager</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Mantener precaución al descargar aplicaciones, incluso desde tiendas oficiales, ya que no están completamente libres de riesgos.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/nueva-version-de-malware-se-infiltra-en-app-store-y-google-play/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101852</post-id>	</item>
		<item>
		<title>Kaspersky descubre un nuevo troyano ladrón de criptomonedas en AppStore y Google Play</title>
		<link>https://www.todoenunclick.com/kaspersky-descubre-un-nuevo-troyano-ladron-de-criptomonedas-en-appstore-y-google-play/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Fri, 07 Feb 2025 03:05:14 +0000</pubDate>
				<category><![CDATA[Criptoeconomía]]></category>
		<category><![CDATA[AppStore]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[GooglePlay]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Leandro Cuozzo]]></category>
		<category><![CDATA[SparkCat]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=99996</guid>

					<description><![CDATA[<p><img width="1280" height="853" src="https://www.todoenunclick.com/wp-content/uploads/2025/02/Troyano-Apps.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Troyano-Apps.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Troyano-Apps.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Troyano-Apps.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Troyano-Apps.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Troyano-Apps.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Troyano-Apps.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Troyano-Apps.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="(max-width: 1280px) 100vw, 1280px" /></p><!-- wp:paragraph -->
<p><strong>El centro de especialistas Kaspersky Threat Research ha descubierto un nuevo troyano que roba datos, denominado SparkCat, activo en AppStore y Google Play desde, al menos, marzo de 2024. Se trata de la primera instancia conocida de malware basado en reconocimiento óptico en AppStore. SparkCat usa aprendizaje automático para escanear galerías de imágenes y robar capturas de pantalla con frases de recuperación de billeteras de criptomonedas. También puede encontrar y extraer otros datos sensibles en imágenes, como contraseñas.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Cómo se propaga el nuevo malware.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a></a>El malware se está propagando tanto a través de aplicaciones legítimas infectadas como mediante señuelos: mensajeros, asistentes de IA, aplicaciones de entrega de alimentos, aplicaciones relacionadas con criptomonedas, entre otras. Algunas de estas aplicaciones están disponibles en las plataformas oficiales de Google Play y AppStore. Además, los datos de telemetría de Kaspersky indican que versiones infectadas se están distribuyendo mediante otras fuentes no oficiales. En Google Play, estas aplicaciones han sido descargadas más de 242,000 veces.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>¿A quién se dirige?</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El malware se dirige principalmente a usuarios en los Emiratos Árabes Unidos y a países de Europa y Asia. Esto concluyeron los expertos basándose tanto en la información sobre las áreas operativas de las aplicaciones infectadas como en el análisis técnico del malware. SparkCat examina las galerías de imágenes en busca de palabras clave en varios idiomas, incluidos chino, japonés, coreano, inglés, checo, francés, italiano, polaco y portugués. Sin embargo, los expertos creen que las víctimas podrían provenir de otros países.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":99998,"sizeSlug":"full","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/02/Aplicacion-senuelo1.jpg" alt="" class="wp-image-99998" /><figcaption class="wp-element-caption"><em>Ejemplo de una aplicación señuelo: un servicio de mensajería en AppStore.</em></figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Una vez instalado, en ciertos escenarios el nuevo malware solicita acceso para ver las fotos en la galería del smartphone del usuario. A continuación, analiza el texto en las imágenes almacenadas utilizando un módulo de reconocimiento óptico de caracteres (OCR). Si el programa detecta palabras clave relevantes, envía la imagen a los atacantes. El objetivo principal de los hackers es encontrar frases de recuperación para las billeteras de criptomonedas. Con esta información, pueden obtener el control total sobre la billetera de la víctima y sustraer fondos. Además de robar frases de recuperación, el malware es capaz de extraer otra información personal de las capturas de pantalla, como mensajes y contraseñas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“<em>Este es el primer caso conocido de un troyano basado en OCR que se ha colado en AppStore</em>”, <strong>afirmó Leandro Cuozzo, analista de malware en Kaspersky.</strong> “<em>En cuanto a AppStore y Google Play, por el momento no está claro si las aplicaciones en estas tiendas fueron comprometidas mediante un ataque a la cadena de suministro o a través de otros métodos diversos. Algunas aplicaciones, como los servicios de entrega de alimentos, parecen legítimas, mientras que otras están claramente diseñadas como señuelos.</em>”</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“<em>La campaña SparkCat tiene algunas características únicas que la hacen peligrosa. En primer lugar, se propaga a través de tiendas de aplicaciones oficiales y opera sin señales evidentes de infección. La sigilosidad de este troyano dificulta su detección tanto para los moderadores de las tiendas como para los usuarios móviles. Además, los permisos que solicita parecen razonables, lo que facilita que se pasen por alto. El acceso a la galería que el malware intenta alcanzar puede parecer esencial para el correcto funcionamiento de la aplicación, al menos desde la perspectiva del usuario. Este permiso se solicita normalmente en contextos pertinentes, como cuando los usuarios se comunican con el servicio de atención al cliente</em>”, <strong>agregó Cuozzo.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Al analizar las versiones Android del malware, los expertos de Kaspersky encontraron comentarios en el código escritos en chino. Además, la versión para iOS contenía nombres de directorios de inicio de desarrollador, “<strong>qiongwu</strong>” y “<strong>quiwengjing</strong>”, lo que sugiere que los actores de la amenaza detrás de la campaña dominan el chino. Sin embargo, no existen suficientes pruebas para atribuir la campaña a un grupo cibercriminal conocido.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Ataques impulsados por aprendizaje automático</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los ciberdelincuentes están prestando cada vez más atención a las redes neuronales en sus herramientas maliciosas. En el caso de SparkCat, el módulo para Android descifra y ejecuta un plugin OCR utilizando la biblioteca Google ML Kit para reconocer el texto en las imágenes almacenadas. Se empleó un método similar en su módulo malicioso para iOS.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Las soluciones de Kaspersky protegen tanto a los usuarios de Android como a los de iOS contra SparkCat. Se detecta como HEUR:Trojan.IphoneOS.SparkCat.* y HEUR:Trojan.AndroidOS.SparkCat.*.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Un informe completo sobre esta campaña de malware está disponible en Securelist.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para evitar convertirse en una víctima de este malware, Kaspersky recomienda las siguientes medidas de seguridad:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Si has instalado alguna de las aplicaciones infectadas, elimínala de tu dispositivo y no la utilices hasta que se publique una actualización que elimine la funcionalidad maliciosa.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Evita almacenar capturas de pantalla que contengan información sensible en tu galería, incluidas las frases de recuperación de billeteras de criptomonedas. Por ejemplo, las contraseñas podrían guardarse en aplicaciones especializadas como <a href="https://latam.kaspersky.com/password-manager">Kaspersky Password Manager</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Utiliza un software de ciberseguridad confiable, como <a href="https://latam.kaspersky.com/premium">Kaspersky Premium</a>, que puede prevenir infecciones de malware.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/kaspersky-descubre-un-nuevo-troyano-ladron-de-criptomonedas-en-appstore-y-google-play/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">99996</post-id>	</item>
	</channel>
</rss>
